- 排序
- 分类
2020-06-05
基础信息漏洞等级:高危CVE:CVE-2020-4450CNNVD:暂无披露来源:斗象能力中心披露时间:2020-06-05 20:21:01CVSS:暂无CNVD:暂无其他编号:暂无披露链接:暂无最近更新时间:2020-06-05 20:14:04详细信息事件背景WebSphere Application Server 是一款由IBM 公司开发的高性能的Java 中间件服务器,可用于构建、运行、集成、保护和管理部署的动态云和Web 应用。它不仅能够确保高性能和灵活性,还提供多种开放标准编程模型选项,旨在最大程度提高开发人员的生产力。漏洞信息根据 IBM 官方通告,WebSphere Application Server 存在一处IIOP反
2019-10-25
一前言2019年10月22日,在github上公开了一个关于PHP的远程代码执行漏洞。二漏洞简介此漏洞由于不正确的Nginx+php-fpm配置导致服务端存在在处理%0a时存在不正确解析方式,可能导致任意代码执行。三漏洞危害经分析,攻击者可以通过精心构造的请求包在错误配置的PHP服务器上进行远程代码执行。四影响范围产品PHP版本5.6-7.x组件PHP五漏洞复现经确认,漏洞确实存在,5.6以上版本Crash, 7.X版本RCE通过请求包写入日志查看phpinfo可以发现查看/tmp/a通过访问2.php可以实现远程代码执行六修复方案1、请结合实际业务场景,在不影响正常业务的情况
2019-10-19
2019年10月18日,阿里云应急响应中心捕获泛微e-cology OA系统前台SQL注入漏洞攻击方式。攻击者通过构造特定的HTTP请求,成功利用漏洞可在目标服务器上执行SQL语句,可导致脱库,风险较大。漏洞描述泛微e-cology OA系统的validate.jsp文件中,由于对参数capitalid过滤不严,可导致SQL注入漏洞。攻击者利用该漏洞,可在未授权的情况下,远程发送精心构造的SQL语句,从而获取数据库敏感信息。阿里云应急响应中心提醒泛微e-cology OA用户尽快采取安全措施阻止漏洞攻击。影响版本泛微e-cology OA系统 V8 V9版本安全建议泛微e-cology OA系统为商
2019-10-18
TAG:Kibana、Timelion、远程代码执行、CVE-2019-7609漏洞危害:高,攻击者利用此漏洞,可造成远程代码执行。版本:1.01漏洞概述2019年2月官方发布公告称Kibana存在远程代码执行漏洞,5.6.15 和 6.6.1之前的 Kibana 版本在 Timelion 可视化工具中存在功能缺陷,导致攻击者可在服务器上利用Kibana执行任意代码,目前PoC已公布,请相关用户及时进行自查和防护。Kibana 是 Elasticsearch 的开源数据可视化插件。它为Elasticsearch提供可视化功能,可以用来搜索和查看存储在Elasticsearch索引中的数据,并可以将数据以各种图表、表格和地图的形
2019-10-17
一、背景信息2019年10月16日,海青实验室监测到Oracle官方发布了2019年10月安全更新公告,内含CVE-2019-2890漏洞预警,漏洞等级严重。WebLogic 是 Oracle 公司出品的基于 JavaEE 架构的中间件,用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的的Java应用服务器。Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。本漏洞绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击。由于T3协议在Weblogic控制台开启的情况下默认开启,而W
2019-10-11
一前言泛微专注于协同管理OA软件领域,并致力于以协同OA为核心,帮助企业构建全新的移动办公平台。作为协同管理软件行业的实力企业,泛微有业界优秀的协同管理软件产品。二漏洞简介泛微e-cology OA系统的WorkflowCenterTreeData接口,且后端使用Oracle数据库时,由于内置SQL语句拼接不严,导致泛微e-cology OA系统存在SQL注入漏洞。攻击者利用该漏洞,可在未授权的情况下,远程发送精心构造的SQL语句,从而获取数据库敏感信息。三漏洞危害经斗象安全应急响应团队分析,攻击者可以通过精心构造的请求包在受影响版本的泛微OA上进行SQL注入,
2019-09-07
一前言北京时间5月15日,微软发布了针对远程桌面服务的远程执行代码漏洞CVE-2019-0708的修复程序, 漏洞触发无需用户交互。这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。斗象智能安全ARS/PRS产品已全面支持该漏洞的检测与验证,用户可直接登陆www.riskivy.com 进行验证。二漏洞简介远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者
2019-09-05
一前言Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。二漏洞简介Fastjson 1.2.60版本以下存在字符串解析异常。三漏洞危害经斗象安全应急响应团队分析Fastjson多个版本存在远程拒绝服务漏洞,Fastjson 1.2.60版本以下存在字符串解析异常,可导致远程拒绝服务攻击。攻击者即可通过精心构造的请求包对使用Fastjson的服务器造成远程拒绝服务攻击,可导致服务器宕机。四影响范围产品Fastjson版本1.2.60以下版本组件Fastjson五漏洞复现经本地测试
2019-08-15
一前言北京时间8月14日,微软发布了一套针对远程桌面服务的修复程序,其中包括两个关键的远程执行代码(RCE)漏洞CVE-2019-1181和CVE-2019-1182。与之前修复的“BlueKeep”漏洞(CVE-2019-0708)一样。这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。二漏洞简介远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序、查看、
2019-08-02
一前言Django是一个开放源代码的Web应用框架,由Python写成。采用了MTV的框架模式,即模型M,视图V和模版T。它最初是被开发来用于管理劳伦斯出版集团旗下的一些以新闻内容为主的网站的,即是CMS(内容管理系统)软件,并于2005年7月在BSD许可证下发布。二漏洞简介Django 在2019年8月2日进行了安全补丁更新, 修复了4个CVE, 其中包含一个SQL注入漏洞。三漏洞危害经斗象安全应急响应团队分析,攻击者可以通过精心构造的请求包攻击使用了脆弱版本Django框架的服务器,攻击成功将会导致SQL注入漏洞,泄露网站数据信息。四影响范围产品Django版本
2019-06-28
一前言致远 OA 系统由北京致远互联软件股份有限公司开发,是一款基于互联网的高效协同工作平台的协同管理软件,在各企业机构中被广泛使用。近期致远 OA 系统被爆出存在任意文件写入漏洞,已经被发现在野外利用。网藤CRS/ARS产品已全面支持该漏洞的检测与验证,网藤用户可直接登陆www.riskivy.com进行验证。二漏洞简介致远 OA 系统的一些版本存在任意文件写入漏洞,远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器
2019-06-28
近日,Adobe Coldfusion官方修复了Coldfusion软件中存在的一个远程代码执行漏洞,漏洞编号:CVE-2019-7839,该漏洞评分10分,漏洞等级严重,该漏洞影响范围较广,危害性较大,攻击者可以通过JNBridge技术不受限制地访问远程Java运行时环境,从而允许执行任意代码和系统命令。漏洞名称:Coldfusion 远程代码执行漏洞(CVE-2019-7839)威胁等级:高危影响范围:ColdFusion 2018update 3以及之前版本ColdFusion 2016 update 10以及之前版本ColdFusion 11 update 18以及之前版本漏洞类型:远程代码执行利用难度:简单Coldfusion组件介绍Adobe
2019-05-16
北京网络与信息安全信息通报中心通报,2019年05月15日,微软公司官方发布了5月安全更新补丁,此次更新共修复了82个漏洞,其中Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高,攻击者可以利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。此漏洞易被蠕虫病毒、勒索病毒等恶意程序利用。一、漏洞基本情况 该漏洞存在于Windows系统的Remote Desktop Services(远程桌面服务)中,未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需
2019-05-09
近日,海青实验室接到多个客户反馈,发现多台服务器被勒索软件加密,文件的拓展名被修改成如x0n0p94、0cojq0jx等不规则的字符串的现象。经过初步分析,我们确认该样本属于Sodinokibi家族。根据国外安全研究团队的披露,攻击者传播Sodinokibi勒索软件的方式,往往是通过Oracle WebLogic Server中的反序列化漏洞(CVE-2019-2725),而经过我们现场取证,发现此次攻击是通过爆破3389端口来进行传播的。我们这里将公布初步的研究结果,以及用户如何防范,敬请知晓。预警报告信息病毒描述Sodinokibi勒索软件感染服务器成功后会生成文件加密后缀
2019-04-26
北京网络与信息安全信息通报中心通报,近日,国家信息安全漏洞共享平台(CNVD)收录了Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814),该漏洞的危害等级为高危。WeblogicServer是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,是目前最流行的商用中间件之一。 一、漏洞基本情况 该漏洞存在于wls9-async组件,该组件为异步通讯服务,攻击者可以在/_async/AsyncResponseService路径下传入恶意的xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,实现远
2019-04-17
近日,安全狗海青实验室截获到Satan勒索病毒最新变种。该变种病毒会针对Windows系统和Linux系统进行无差别攻击。Satan病毒在Windows电脑/服务器中,利用永恒之蓝漏洞对局域网Windows电脑进行攻击,同时攻击模块利用JBoss、Tomcat、Weblogic、ApacheStruts2多个组件漏洞以及Tomcat弱口令爆破对Windows、Liunx服务器进行攻击。病毒攻击模块在对目标主机攻击成功后,将针对目标操作系统到C2下载勒索病毒主体,并对文件进行加密。目前已有多家企业中招。为了帮助用户尽快进行防御,安全狗海青实验室在进行了一定的分析研究后,发布了这份预警,
2019-04-14
北京网络与信息安全信息通报中心通报,近日,国家信息安全漏洞共享平台(CNVD)收录了AtlassianConfluenceWidgetConnector目录穿越、远程代码执行漏洞,上述漏洞定级为高危漏洞。攻击者利用该漏洞,可在未授权的情况下实现目录穿越及远程执行代码。 Confluence是一个专业的企业知识管理与协同软件,可用于构建企业wiki,帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。ConfluenceWidgetConnector是Confluence的窗口小部件,使用WidgetConnector能将在线视频、幻灯片、图片等直接嵌入网页页面中。 一、漏洞基本情况 该漏
2019-04-12
近日,ApacheTomcat曝出了编号为CVE-2019-0232的远程代码执行漏洞。据分析,该漏洞影响较严重,远程攻击者可以利用该漏洞在Windows平台执行任意命令,建议用户尽快进行评估修复。我们已关注了相关事件进展。根据最新的研究分析,我们总结出了一些防护建议,敬请用户知晓。安全报告信息漏洞信息在Windows平台,远程攻击者可以利用ApacheTomcat9.0.0.M1-9.0.17、ApacheTomcat8.5.0-8.5.39以及ApacheTomcat7.0.0-7.0.93等受影响版本,向CGIservlet发送一个精心设计的请求,在具有ApacheTomcat权限的系统上注入和执行任意操作系统命令。漏洞成
2019-04-01
4月1日凌晨,火绒安全团队发出警报,部分“2345导航站”首页的弹窗广告携带盗号木马,该病毒会偷取QQ、游戏平台(steam、WeGame)、知名游戏(地下城与勇士、英雄联盟、穿越火线)的账号。这是一次设计精巧、组织周密的大规模盗号行动,利用周末时间突然发起攻击,主要目标是网吧游戏用户。火绒工程师分析,部分“2345导航站”首页右下角会弹出弹窗广告(上图红色箭头所指),该广告页面一经弹出,即可自动下载病毒,无需用户点击。病毒下载链接自动激活后,首先访问跳板网站“yyakeq.cn”(存放跳板脚本以及flash漏洞),然后再从“ce56b
2019-03-28
近日,国外安全研究人员在大量攻击数据中发现了一个WordPress plugins Social Warfare远程代码执行漏洞。该漏洞位于social-warfare\lib\utilities\SWP_Database_Migration.php文件中的eval()函数,该函数能够运行攻击者在“swp_url”GET参数中定义的PHP代码。此漏洞允许攻击者getshell接管整个网站,甚至是服务器。安全狗海青实验室已于第一时间响应并发布预警信息,我们随后进行了进一步的研究分析,现将细节公布。1、漏洞分析在social-warfare\lib\utilities\SWP_Utility.php处通过获取swp_debug参数在调用漏洞文件social-warfare\lib\u
2019-03-19
北京网络与信息安全信息通报中心通报,近日,Apache Solr(开源的搜索服务器)官方披露出在Apache Solr中存在的一个反序列化代码执行漏洞,该漏洞定级为高危漏洞。Solr是一个采用Java语言开发的,高性能的,基于超文本传输协议(HTTP)和全文检索引擎工具包(Lucene)实现的企业级搜索应用服务器。一、漏洞基本情况在Apache Solr 7.0.0 之前的版本中,由于ConfigAPI允许通过HTTP POST请求配置Solr的JMX服务器,并修改jmx.serviceUrl的属性,攻击者就可以通过ConfigAPI将其配置指向预先设置的恶意RMI/LDAP服务器,利用Solr的不安全反序列化
2019-03-14
普洱IT网,您身边的IT小顾问! 北京网络与信息安全信息通报中心通报,近日,一种勒索病毒GlobeImposter再次变种后在网上传播,目前该病毒已在多个省份出现感染情况。一旦感染该勒索病毒,网络系统的数据库文件将被病毒加密,并须支付勒索资金才能恢复文件。 一、GlobeImposter勒索病毒的危害 GlobeImposter是目前流行的一类勒索病毒,
2019-03-08
普洱IT网,您身边的IT小顾问! 北京网络与信息安全信息通报中心通报,近日,安全机构监测发现一个对Windows域环境造成严重威胁的攻击方案,安全研究人员将已经公开的多个Windows特性进行了串联,在一定条件下实现了直接控制域内任何主机的攻击效果。具体情况如下: 一、漏洞基本情况 攻击者在已经进入了目标内网环境并控制了任意一台机器后,可以发动此攻击方案来攻击同一广播域内的其他加入了Windows域的机器。攻击发动后,生效时间与被攻击主机的配置有关,可能很快生效,也有可能需要更长时间。 二、影响范围 使用Windows
2019-02-22
WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在Windows环境下的图形界面。该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。2019年 2 月 20 日国外安全研究员Nadav Grossman发布了Winrar一个严重的Path Traversal漏洞。该问题出现在WinRAR使用的一个陈旧的动态链接库UNACEV2.DLL所造成的,这个动态库没有任何基础保护机制。这个动态链接库的作用是处理ACE格式文件,在解压处理的过程中存在一处目录穿越漏洞,通过这个漏洞黑客可