创宇安全智脑是基于知道创宇15年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。
创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。
本期更新如下:
更新列表
漏洞详情
新增插件:
发布时间:2022-11-14
漏洞等级:严重
漏洞来源:
https://github.com/YMFE/yapi/commit/59bade3a8a43e7db077d38a4b0c7c584f30ddf8c
漏洞描述:
YAPI 接口管理平台是国内某旅行网站的大前端技术中心开源项目,使用 mock 数据脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。YApi存在未授权的SQL注入漏洞,攻击者可以利用该漏洞注入获取用户token,结合自动化测试API接口写入精心构造的恶意代码逃逸沙箱,从而远程执行任意代码。
漏洞危害:
YApi存在未授权的SQL注入漏洞,攻击者可以利用该漏洞注入获取用户token,结合自动化测试API接口写入精心构造的恶意代码逃逸沙箱,从而远程执行任意代码。
建议解决方案:
目前官方已发布补丁修复该漏洞,请及时更新到最新版本代码。详情链接:https://github.com/YMFE/yapi/commit/59bade3a8a43e7db077d38a4b0c7c584f30ddf8c
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"YApi 可视化接口管理平台"对潜在可能目标进行搜索,共得到22,273条IP历史记录。主要分布在中国、美国等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22YApi%20%E5%8F%AF%E8%A7%86%E5%8C%96%E6%8E%A5%E5%8F%A3%E7%AE%A1%E7%90%86%E5%B9%B3%E5%8F%B0%22)
全球分布:
2. WordPress plugin Web Stories 服务端请求伪造(CVE-2022-3708)
发布时间:2022-11-07
漏洞等级:严重
漏洞来源:
http://123.124.177.30/web/xxk/ldxqById.tag?CNNVD=CNNVD-202210-2487
漏洞描述:
WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin Web Stories 1.24.0及以前的版本存在代码问题漏洞,该漏洞源于其/v1/hotlink/proxy REST API端点的url参数对URL验证不足使得通过身份验证的用户可以向来自web应用程序的任意位置发出web请求,并可用于查询和修改来自内部服务的信息。
漏洞危害:
攻击者可利用该漏洞发起任意web请求,并查询和修改来自内部服务的信息。
建议解决方案:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.wordfence.com/vulnerability-advisories-continued/#CVE-2022-3708
3. iSpy 身份认证绕过漏洞(CVE-2022-29775)
发布时间:2022-10-27
漏洞等级:严重
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29775
漏洞描述:
iSpyConnect iSpy是iSpyConnect公司的一款开源视频监控应用程序。iSpyConnect iSpy v7.2.2.0版本存在身份认证绕过漏洞,攻击者可以伪造URL绕过身份验证获取敏感信息。
漏洞危害:
iSpyConnect iSpy v7.2.2.0版本存在身份认证绕过漏洞,攻击者可以伪造URL绕过身份验证获取敏感信息。
建议解决方案:
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商获取解决办法:https://www.ispyconnect.com
影响范围:
根据ZoomEye网络空间搜索引擎关键字"iSpy is running"对潜在可能目标进行搜索,共得到33,626条IP历史记录。主要分布在美国、英国等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22iSpy%20is%20running%22)
全球分布:
4. Node.js systeminformation 远程命令执行漏洞(CVE-2021-21315)
发布时间:2022-11-07
漏洞等级:严重
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21315
漏洞描述:
Node.js是一个基于Chrome V8引擎的JavaScript运行环境,用于方便的搭建响应速度快、易于拓展的网络应用。Node.js-systeminformation是用于获取各种系统信息的Node.js模块,在存在命令注入漏洞的版本中,攻击者可以通过未过滤的参数中注入payload执行系统命令。
漏洞危害:
攻击者可以通过在未经过滤的参数中注入Payload来执行系统命令。
建议解决方案:
目前该漏洞已经修复,建议将systeminformation及时升级到5.3.1或更高版本。下载链接:https://www.npmjs.com/package/systeminformation
5. Fortinet FortiOS 身份绕过(CVE-2022-40684) 漏洞
发布时间:2022-10-25
漏洞等级:高危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40684
漏洞描述:
⻜塔信息是⼀家全球性的⽹络安全设备供应商,是统⼀威胁管理市场的领导者。Fortinet旗下FortiOS、FortiProxy、FortiSwitchManager等多款产品存在认证绕过RCE漏洞,编号CVE-2022-40684,未经⾝份验证的攻击者可通过特制的HTTP请求绕过认证在管理界⾯上执⾏任意操作。
漏洞危害:
未经⾝份验证的攻击者可通过特制的HTTP请求绕过认证在管理界⾯上执⾏任意操作。
建议解决方案:
官方已发布最新版本,请受影响的客户及时下载更新至最新版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"/api/v2/monitor/web-ui/extend-session"对潜在可能目标进行搜索,共得到209,205条IP历史记录。主要分布在美国、印度等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22%2Fapi%2Fv2%2Fmonitor%2Fweb-ui%2Fextend-session%22)
全球分布:
6. 致翔OA SQL注入
发布时间:2022-10-27
漏洞等级:高危
漏洞描述:
广州致翔计算机科技有限公司是一家以IT软件技术和管理不断创新为核心的客户需求导向型的信息技术公司。其OA系统某接口存在SQL注入漏洞,未经授权的攻击者可以利用该漏洞获取数据库敏感数据,造成敏感信息泄露。
漏洞危害:
未经授权的攻击者可以利用该漏洞获取数据库敏感数据,造成敏感信息泄露。
建议解决方案:
联系官方获取解决方案或使用第三方防火墙进行拦截如:创宇盾。
漏洞利用趋势(近1周):
**以上数据来自创宇安全智脑最新捕获结果
影响范围:
根据ZoomEye网络空间搜索引擎关键字"CreateCheckCode.aspx?id"对潜在可能目标进行搜索,共得到413条IP历史记录。主要分布在中国、美国等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22CreateCheckCode.aspx%3Fid%22)
全球分布:
7. Dogtag PKI XML 外部实体注入
发布时间:2022-11-17
漏洞等级:高危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2414
漏洞描述:
Dogtag PKI 的XML解析器存在安全漏洞,在分析XML文档时访问外部实体可能会导致XML外部实体(XXE)攻击。此漏洞允许远程攻击者通过发送特制的HTTP请求来潜在地检索任意文件的内容。
漏洞危害:
攻击者可以通过XXE漏洞得到任何文件内容,包括非常重要的敏感信息。
建议解决方案:
请升级Dogtag PKI到官方最新版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"Identity Management"对潜在可能目标进行搜索,共得到9,237条IP历史记录。主要分布在美国、德国等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22Identity%20Management%22)
全球分布:
8. ProFTPD 访问控制错误漏洞
发布时间:2022-11-16
漏洞等级:高危
漏洞描述:
ProFTPD是ProFTPD团队的一套安全云打印解决方案。该方案支持从笔记本电脑、台式机和移动设备连接打印机进行打印。
漏洞危害:
ProFTPD 1.3.5b及之前版本中存在安全漏洞。远程攻击者可利用该漏洞未经身份验证便可执行代码并泄露信息。
建议解决方案:
补丁获取链接:http://bugs.proftpd.org/show_bug.cgi?id=4372
9. Nagios 登录绕过 命令执行 SQL注入
发布时间:2022-11-07
漏洞等级:高危
漏洞来源:
http://www.security-assessment.com/files/documents/advisory/NagiosXI-Advisory.pdf
漏洞描述:
可以通过sql注入获取API token,利用token来绕过登录认证,Nagios XI 多个文件存在命令执行漏洞,可直接执行系统命令,'''nagiosim.php'' 页面的 ''host'' 和 ''service'' 参数存在注入,可获取任意数据这可能会破坏数据库的完整性和敏感信息被泄密。
漏洞危害:
利用token绕过登录,可获得系统管理员的权限,会导致系统信息泄露;攻击者可以执行系统命令;攻击者能够利用SQL注入漏洞脱库,篡改网站,获取数据库甚至是Web服务器的控制权限。
建议解决方案:
防止token泄露;请严格过滤用户输入数据;请严格过滤nagiosim.php参数host和service。
10. 华域Reporter toQuery远程命令执行
发布时间:2022-11-02
漏洞等级:高危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40684
漏洞描述:
深圳华域数安科技有限公司的 reporter 组件可方便快捷的集成到各个公司的网络安全设备中,可精确的识别到流经该设备的所有数据,轻松满足用户对网络流量实现最细致粒度的可视、可控、可审计的核心需求,华域 reporter 组件某文件由于直接拼接参数执行系统命令,导致命令注入,攻击者可以利用此漏洞远程执行任意命令,获取服务器系统权限。
漏洞危害:
攻击者可以利用此漏洞远程执行任意命令,获取服务器系统权限。
建议解决方案:
联系官方获取解决方案或使用第三方防火墙进行拦截如创宇盾。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"Login @ Reporter"对潜在可能目标进行搜索,共得到7,283条IP历史记录。主要分布在中国、越南等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22Login%20%40%20Reporter%22)
全球分布:
ScanV
为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。
WebSOC
是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。
ZoomEye Pro
是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。
为帮助您快速感知威胁,激活防御体系,守护业务安全!
我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。
点击阅读原文 获取更多信息
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...