创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。
创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。
本周累计更新漏洞插件188个,其中重点插件12个
详情如下:
更新列表
漏洞详情
新增插件:
1、WEB VIDEO PLATFORM all 信息泄露
发布时间:2024-05-13
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
WEB VIDEO PLATFORM是一个基于GB28181-2016标准实现的开箱即用的网络视频平台,负责实现核心信令与设备管理后台部分,支持NAT穿透,支持海康、大华、宇视等品牌的IPC、NVR接入。WEB VIDEO PLATFORM all 接口存在信息泄露漏洞。未经授权的远程攻击者可以利用该漏洞,获取当前系统管理员用户名及密码,以便登录系统执行敏感操作。
漏洞危害:
未经授权的远程攻击者可以利用该漏洞,获取当前系统管理员用户名及密码,以便登录系统执行敏感操作。
建议解决方案:
及时更新至最新版本,实施严格的访问控制机制,确保只有授权的用户或角色能够访问和处理敏感数据。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"WEB VIDEO PLATFORM" 对潜在可能目标进行搜索,共得到4201条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22WEB%20VIDEO%20PLATFORM%22)
区域分布:
2、电信网关 rewrite.php 任意文件上传
发布时间:2024-05-11
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
电信网关是中国电信推出的网关配置管理系统。电信网关 rewrite.php 接口存在任意文件上传漏洞。未经授权的远程攻击者可上传恶意文件至服务器,远程执行任意代码,获取系统权限。
漏洞危害:
未经授权的远程攻击者可上传恶意文件至服务器,远程执行任意代码,获取系统权限。
建议解决方案:
及时更新至最新版本,使用白名单进行验证,并将上传文件保存在非 Web 可访问的目录中。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"电信网关" 对潜在可能目标进行搜索,共得到3399条IP历史记录。主要分布在中国山西、河北等地。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E7%94%B5%E4%BF%A1%E7%BD%91%E5%85%B3%22)
区域分布:
3、科立讯指挥调度管理平台 ajax_users.php SQL注入
发布时间:2024-05-10
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
科立讯指挥调度管理平台是一个针对通信行业的指挥调度管理平台。科立讯指挥调度管理平台 ajax_users.php 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"科立讯指挥调度管理平台" 对潜在可能目标进行搜索,共得到682条IP历史记录。主要分布在中国、菲律宾等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E7%A7%91%E7%AB%8B%E8%AE%AF%E6%8C%87%E6%8C%A5%E8%B0%83%E5%BA%A6%E7%AE%A1%E7%90%86%E5%B9%B3%E5%8F%B0%22)
区域分布:
4、Apache ActiveMQ Jolokia REST API 未授权访问(CVE-2024-32114)
发布时间:2024-05-09
漏洞等级:高危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-32114
漏洞描述:
Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件。在 Apache ActiveMQ 6.x 小于 6.12 版本中,默认配置不保护 API Web 上下文(Jolokia JMX REST API 和消息 REST API 所在的位置),未经授权的攻击者可以利用该漏洞通过 Jolokia JMX REST API 与消息代理进行交互,或者使用消息 REST API 发送和接收消息,甚至清除或删除消息队列和主题。
漏洞危害:
未经授权的攻击者可以利用该漏洞通过 Jolokia JMX REST API 与消息代理进行交互,或者使用消息 REST API 发送和接收消息,甚至清除或删除消息队列和主题。
建议解决方案:
官方已发布新版本修复漏洞,请及时升级到6.12及最新安全版本,参考链接:
https://activemq.apache.org/security-advisories.data/CVE-2024-32114-announcement.txt。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Apache ActiveMQ" 对潜在可能目标进行搜索,共得到135512条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Apache%20ActiveMQ%22)
区域分布:
5、金和 C6 协同管理平台 FileDownLoad.aspx 目录遍历
发布时间:2024-05-09
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
金和 OA 协同办公管理系统 C6 软件(简称金和 OA),为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。金和 C6 协同管理平台 FileDownLoad.aspx 接口存在目录遍历漏洞。未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
漏洞危害:
未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
建议解决方案:
及时更新至最新版本,并确保使用时进行输入验证和过滤,以防止参数中包含非法目录遍历字符。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"金和 C6 协同管理平台" 对潜在可能目标进行搜索,共得到634条IP历史记录。主要分布在中国北京、山东等地。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E9%87%91%E5%92%8C%20C6%20%E5%8D%8F%E5%90%8C%E7%AE%A1%E7%90%86%E5%B9%B3%E5%8F%B0%22)
区域分布:
ScanV
为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。
WebSOC
是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。
ZoomEye Pro
是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。
为帮助您快速感知威胁,激活防御体系,守护业务安全!
我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。
点击阅读原文 获取更多信息
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...