创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。
创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。
本周累计更新漏洞插件44个,其中重点插件9个。
详情如下:
更新列表
漏洞详情
新增插件:
1、Atlassian Confluence < 8.5.3 远程代码执行(CVE-2023-22527)
发布时间:2024-01-23
漏洞等级:严重
漏洞来源:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22527
漏洞描述:
Atlassian Confluence 是 Atlassian 公司出品的专业的企业知识管理与协同软件,可用于构建企业文库等。Atlassian Confluence 8.0.0 至 8.5.3 版本存在模板注入远程代码执行漏洞。恶意攻击者可以在未登录的情况下,利用该漏洞远程执行任意代码,获取系统权限。
漏洞危害:
恶意攻击者可以在未登录的情况下,利用该漏洞远程执行任意代码,获取系统权限。
建议解决方案:
及时更新至最新版本,使用 Web 应用程序防火墙等安全工具来检测和阻止已知攻击模式,防止漏洞被利用。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Atlassian Confluence" 对潜在可能目标进行搜索,共得到485,876条IP历史记录。主要分布在美国、中国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Atlassian%20Confluence%22)
区域分布:
2、GoAnywhere MFT 未授权创建管理员(CVE-2024-0204)
发布时间:2024-01-24
漏洞等级:严重
漏洞来源:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-0204
漏洞描述:
GoAnywhere MFT 是一个管理文件传输的解决方案。GoAnywhere MFT 从 6.0.1 开始的 6.x 版本,GoAnywhere MFT 7.4.1 以下的 7.x 版本存在一个权限绕过漏洞。恶意攻击者可以利用漏洞未授权创建管理员用户,从而登录管理系统,获取敏感信息。
漏洞危害:
恶意攻击者可以利用漏洞未授权创建管理员用户,从而登录管理系统,获取敏感信息。
建议解决方案:
官方已发布新版本修复该漏洞,请及时升级到最新版本。参考链接:https://www.fortra.com/security/advisory/fi-2024-001。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Fortra GoAnywhere-MFT" 对潜在可能目标进行搜索,共得到35,728条IP历史记录。主要分布在美国、日本等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Fortra%20GoAnywhere-MFT%22)
区域分布:
3、网神SecGate 3600防火墙 sys_hand_upfile 任意文件上传
发布时间:2024-01-23
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
奇安信网神SecGate3600防火墙是一款能够全面应对传统网络攻击和高级威胁的创新型防火墙产品,可广泛运用于政府机构、各类企业和组织的业务网络边界,实现网络安全域隔离、精细化访问控制、高效的威胁防护和高级威胁检测等功能。网神SecGate 3600防火墙存在任意文件上传漏洞。未经授权的远程攻击者可上传恶意文件至服务器,远程执行任意代码,获取系统权限。
漏洞危害:
未经授权的远程攻击者可上传恶意文件至服务器,远程执行任意代码,获取系统权限。
建议解决方案:
及时更新至最新版本,使用白名单进行验证,并将上传文件保存在非 Web 可访问的目录中。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"网神SecGate 3600防火墙" 对潜在可能目标进行搜索,共得到2,969条IP历史记录。主要分布在中国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E7%BD%91%E7%A5%9ESecGate%203600%E9%98%B2%E7%81%AB%E5%A2%99%22)
区域分布:
4、用友 NC portal/file 任意文件读取
发布时间:2024-01-23
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
用友 NC 是面向集团企业的世界级高端管理软件。用友 NC portal/file 接口存在任意文件读取漏洞。未经授权的远程攻击者可以通过修改 fileid 参数读取任意文件,造成敏感信息泄露。
漏洞危害:
未经授权的远程攻击者可以通过修改 fileid 参数读取任意文件,造成敏感信息泄露。
建议解决方案:
及时更新至最新版本,使用白名单限定访问文件的路径、名称及后缀名,严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等,并确保使用时进行输入验证和过滤,以防止参数中包含非法字符。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Yonyou NC httpd" 对潜在可能目标进行搜索,共得到14,712条IP历史记录。主要分布在中国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Yonyou%20NC%20httpd%22)
区域分布:
5、孚盟云 AjaxSendDingdingMessage SQL注入
发布时间:2024-01-22
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
孚盟云是一款云端办公系统,让用户的异地办公更加流畅,大大降低中小企业在信息化上成本。孚盟云 AjaxSendDingdingMessage 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"孚盟云" 对潜在可能目标进行搜索,共得到22,858条IP历史记录。主要分布在中国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E5%AD%9A%E7%9B%9F%E4%BA%91%22)
区域分布:
6、用友GRP-U8 obr_zdybxd_check.jsp SQL注入
发布时间:2024-01-22
漏洞等级:高危
漏洞来源:
https://security.yonyou.com/#/patchInfo?identifier=7c1ada15de934a4294acf61937753e01
漏洞描述:
用友GRP-U8是一款企业管理软件,专为大型企业提供财务、采购、库存、生产等业务管理解决方案。用友GRP-U8 存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
官方已发布补丁修复该漏洞,请及时下载安装,官方补丁链接:https://security.yonyou.com/#/patchInfo?identifier=7c1ada15de934a4294acf61937753e01。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"用友GRP-U8" 对潜在可能目标进行搜索,共得到4,595条IP历史记录。主要分布在中国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E7%94%A8%E5%8F%8BGRP-U8%22)
区域分布:
7、用友GRP-U8 PayMent 服务端请求伪造
发布时间:2024-01-22
漏洞等级:高危
漏洞来源:
https://security.yonyou.com/#/patchInfo?identifier=abdc18096d10483e8fb4826fb35c0272
漏洞描述:
用友GRP-U8是一款企业管理软件,专为大型企业提供财务、采购、库存、生产等业务管理解决方案。用友GRP-U8 PayMent 接口存在服务端请求伪造漏洞。未经授权的远程攻击者可以利用该漏洞探测内网信息,攻击内网主机。
漏洞危害:
未经授权的远程攻击者可以利用该漏洞探测内网信息,攻击内网主机。
建议解决方案:
官方已发布补丁修复该漏洞,请及时下载安装,官方补丁链接:https://security.yonyou.com/#/patchInfo?identifier=abdc18096d10483e8fb4826fb35c0272。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"用友GRP-U8" 对潜在可能目标进行搜索,共得到4,595条IP历史记录。主要分布在中国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E7%94%A8%E5%8F%8BGRP-U8%22)
区域分布:
8、泛微e-cology getLabelByModule SQL注入
发布时间:2024-01-23
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
泛微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。泛微e-cology getLabelByModule 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"泛微 协同办公OA" 对潜在可能目标进行搜索,共得到120,212条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E6%B3%9B%E5%BE%AE%20%E5%8D%8F%E5%90%8C%E5%8A%9E%E5%85%ACOA%22)
区域分布:
9、科达监控管理客户端 get 任意文件读取
发布时间:2024-01-19
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
科达监控是一款基于互联网的、新一代的移动视频监控软件。集成了传统的视频监控功能,可以通过手机应用程序进行远程操作和管理。科达监控管理客户端 get.php 存在任意文件读取漏洞。未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
漏洞危害:
未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
建议解决方案:
及时更新至最新版本,使用白名单限定访问文件的路径、名称及后缀名,严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等,并确保使用时进行输入验证和过滤,以防止参数中包含非法字符。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"科达(KEDACOM)监控管理客户端" 对潜在可能目标进行搜索,共得到2,168条IP历史记录。主要分布在中国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E7%A7%91%E8%BE%BE%EF%BC%88KEDACOM%EF%BC%89%E7%9B%91%E6%8E%A7%E7%AE%A1%E7%90%86%E5%AE%A2%E6%88%B7%E7%AB%AF%22)
区域分布:
ScanV
为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。
WebSOC
是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。
ZoomEye Pro
是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。
为帮助您快速感知威胁,激活防御体系,守护业务安全!
我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。
点击阅读原文 获取更多信息
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...