漏洞导览 | |
· 用友 U8-Cloud 存在SQL注入漏洞 | |
· 用友 U8-Cloud 存在SQL注入漏洞 | |
· 金和OA存在SQL注入漏洞 | |
· 浪潮云财务系统存在远程命令执行漏洞 |
漏洞概况
在当前网络攻防演练中,安恒信息CERT正紧密关注近期曝光的安全漏洞,持续进行监测和深入梳理。我们将对监测到的每一个漏洞进行深入分析和评估,为蓝队(防守方)输出漏洞清单。这份清单旨在帮助蓝队在攻防演练期间进行自检,并采取必要的措施来强化防护。
1、用友 U8-Cloud 存在SQL注入漏洞
安恒CERT漏洞编号:
WM-202408-000042
漏洞详情:
接口UnitTableRefAction 存在SQL注入漏洞,允许攻击者通过构造恶意请求执行多个数据库命令,可能导致数据泄露、篡改、远程代码执行及系统控制。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
2、用友 U8-Cloud 存在SQL注入漏洞
安恒CERT漏洞编号:
WM-202408-000043
漏洞详情:
接口CTExecDraftAction存在SQL注入漏洞,允许攻击者通过构造恶意请求执行多个数据库命令,可能导致数据泄露、篡改、远程代码执行及系统控制。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
3、金和OA存在SQL注入漏洞
安恒CERT漏洞编号:
WM-202408-000045
漏洞详情:
攻击者通过堆叠注入远程执行任意代码,可能导致数据泄露、篡改、系统控制及业务中断,严重威胁系统安全性和完整性。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
4、浪潮云财务系统存在远程命令执行漏洞
安恒CERT漏洞编号:
WM-202408-000046
漏洞详情:
允许攻击者在受影响的系统上执行任意命令,可能导致全面控制系统、数据泄露与篡改、服务中断和潜在的进一步攻击。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
恒脑x漏洞分析
在网络安全指挥中心,坐着一位资深安全专家A师傅。他和团队使用着一款先进的“武器”恒脑x态感平台,能实时分析海量数据报文,自动检测异常活动。
事件回溯
在A师傅品尝着早晨的咖啡时,恒脑告警研判智能体突然发出紧急告警。这是一份看似正常的网络流量报文,但恒脑告警研判智能体却捕获到了一个细微的异常并且迅速将其标记为潜在的0DAY漏洞利用攻击,向团队发出告警。
A师傅立刻注意到告警信息,他迅速调取了详细的报文分析数据,发现这是一种从未见过的漏洞利用尝试。恒脑告警研判智能体不仅捕获了该异常,通过进一步的漏洞分析,确认这是一种新型的在野利用0DAY漏洞。该漏洞利用了一个常见软件中的未公开安全缺陷,能够绕过现有的安全措施,潜在危害巨大。
流量的细节如下:
请求报文
POST /xx/xx/xxx.asmx HTTP/1.1
Host:
Content-Type: text/xml; charset=utf-8
Content-Length: 16398
SOAPAction:
cmd: whoami
<?xml version="1.0" encoding="utf-8"?>
<soap:Envelope xmlns:xsi="http: xmlns:xsd="http://" xmlns:soap="http://">
<soap:Body>
<ExecuteEx xmlns="http://“>
<strHtVariable>AAEAAAD/////<超长字符串><混淆代码>JlU2VsZWN0RW51bWVyYWJsZUl0ZXJhdG9yYDJbW1N5c3RlbS5UeXBlLCBtc2NvcmxpYiwgVmV
与传统的手动分析不同,恒脑告警研判智能体不仅检测到攻击,还自动生成了一份详细的分析报告。报告中详细描述了漏洞的工作原理、攻击路径,以及潜在的危害。智能体进一步提供了临时解决方案,例如在受影响的系统上立即应用访问控制规则,限制可疑IP地址的连接等等。
A师傅和团队迅速按照智能体提供的解决方案采取行动。他们及时部署了防护措施,阻止了攻击的进一步扩展。
整个过程从检测到响应,仅用了不到十分钟时间。这种速度和效率在传统网络安全方法中是无法实现的。A师傅感叹道:“有了恒脑x态感平台,我们不仅能快速识别和应对新型威胁,还能在漏洞被广泛利用前采取有效措施,真正做到了未雨绸缪。”
关于我们
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。
往/期/回/顾
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...