2022攻防演练情报追踪

来源:admin 发布时间:2022-08-18 14:45:37 点击数:

推荐关注


一年一度的攻防演练已经开始,FreeBuf联合漏洞盒子情报星球为大家送上新鲜及时的情报分享。同时,欢迎大家在评论区分享最新攻防情报、消息和心得。

8月2日情报分享

某御SSL VPN 前台任意文件上传漏洞

漏洞等级:严重,确认为0day漏洞,厂商已确认,目前已捕获到在野攻击POC,正在分析POC数据包

漏洞披露时间:2022/08/02

W*S远程命令执行漏洞

漏洞等级:严重,确认为0day漏洞,厂商已确认,请客户们警防钓鱼邮件攻击

漏洞披露时间:2022/08/02

某呼OA存在任意文件上传漏洞

漏洞等级:严重,为历史漏洞,目前厂商未确认,已捕获到在野攻击POC

漏洞描述:需要用户登录到目标后台才可实现恶意文件上传漏洞

漏洞披露时间:2021/10/21

某华智慧园区综合管理平台任意文件上传漏洞

漏洞等级:严重,可能为0day漏洞,厂商未确认

漏洞描述:攻击者通过该漏洞可将恶意文件上传至目标服务器;

漏洞披露时间:2022/08/02

A***y VPN服务器存在SQL注入、目录遍历、远程代码执行漏洞

漏洞等级:严重,厂商未确认,捕获到在野的利用POC

漏洞描述:未经身份验证的远程攻击者利用漏洞可在目标系统上写入webshell、获取目录文件、执行任意代码,获取目标服务器权限

漏洞披露时间:2022/08/02

8月1日情报分享

某软报表存在反序列化漏洞

漏洞等级:严重,可能为0day漏洞,厂商未确认,目前已捕获到在野攻击POC,正在分析POC数据包

漏洞披露时间:2022/08/01

Weaver E-Office 10任意文件上传漏洞

漏洞等级:严重,为历史漏洞,厂商已确认,目前已捕获到在野攻击POC

漏洞披露时间:2021/4/21

某呼OA存在任意文件上传漏洞

漏洞等级:严重,为历史漏洞,目前厂商未确认,已捕获到在野攻击POC

漏洞描述:需要用户登录到目标后台才可实现恶意文件上传漏洞

漏洞披露时间:2021/10/21

Iinux kernel存在缓冲区溢出漏洞

漏洞等级:严重,为历史漏洞,厂商已确定

漏洞披露时间:2021/11/1

PbootCMS v3.1.2 RCE漏洞

漏洞等级:严重,为历史漏洞,厂商已修复,捕获到在野的利用POC;斗象漏洞安全中心已本地复现成功漏洞披露时间:2021/11/10

7月31日情报分享

Log4j2疑似存在严重漏洞情况说明

7月30日,据斗象漏洞情报中心分析 log4j2最新版本是2.18.0,较上一个版本对比分析后发现更新了387行代码,并未发现涉及安全方面的代码改动。所以推测是谣传,请各位厂商防范对应钓鱼邮件和恶意程序。并时刻关注log4j攻击特征数据流量。若厂商不放心可更新到应用最新版本。

某友NC任意文件上传漏洞

漏洞等级:严重,为历史漏洞,厂商已确认,目前已捕获到在野攻击POC

漏洞披露时间:2021/4/21

向某葵远控软件远程代码执行漏洞

漏洞等级:严重,为历史漏洞,目前已捕获到在野攻击POC

漏洞描述:攻击者可以通过指定接口登陆任意用户,获取后台管理权限

漏洞披露时间:2022/3/21

某康下一代防火墙疑似存在命令执行漏洞

漏洞等级:高危,厂商未确认,可能为0day漏洞

漏洞披露时间:2022/7/30

某微OA远程代码执行

漏洞等级:严重,可能为0day漏洞,目前捕获到在野的利用POC

漏洞描述:攻击者可以上传任意文件,获取 webshell

漏洞披露时间2022/07/28

7月30日情报分享

n***x中间件疑似 1.21.6 RCE漏洞(官方未确认

漏洞等级:严重,厂商未确认,可能为 0day 漏洞

影响范围:n***x<=1.21.6,请受影响的用户尽快关闭或下线应用

漏洞披露时间:2022/7/30

某盟下一代防火墙resourse.php 任意文件上传漏洞

漏洞等级:严重,厂商未确认,可能为 0day 漏洞,目前已捕获到在野攻击 POC

漏洞披露时间:2022/7/30

FE 协作办公平台 templateOfTaohong_manager.jsp 目录遍历漏洞

漏洞等级:严重,厂商未确认,可能为 0day 漏洞,目前已捕获到在野攻击 POC

漏洞披露时间:2022/7/30

OA 任意用户登陆漏洞

漏洞等级:严重

漏洞描述:攻击者可以通过指定接口登陆任意用户,获取后台管理权限,可能为 0day 漏洞,目前已捕获到在野攻击 POC

漏洞披露时间:2022/7/30

E-c****y OA 任意管理用户登陆漏洞

漏洞等级:高危,可能为 0day 漏洞

漏洞描述:低版本某微 e-c****y 存在任意管理员用户登陆漏洞,目前已捕获到在野攻击 POC

漏洞披露时间:2022/7/30

**动力OA 任意文件上传漏洞

漏洞等级:严重,可能为 0day 漏洞

漏洞描述:攻击者可以上传任意文件,获取 webshell,目前捕获到在野的利用 POC

漏洞披露时间:2022/07/30

NC 系统 uapws wsdl XXE 漏洞

漏洞等级:严重,可能为 0day 漏洞,目前已捕获到在野的利用 POC

漏洞披露时间:2022/07/29

7月29日情报分享

某帆医疗云 OA 医用版前台 SQL 注入漏洞

漏洞等级:高危,可能为 0day,目前捕获到在野的利用 POC

影响范围:未知

漏洞披露时间:2022/7/29

W**L****中间件任意命令执行漏洞预警

漏洞等级:严重,可能为 0day 漏洞,请受影响的用户尽快关闭或下线应用

漏洞披露时间:2022/7/28

OA 存在文件上传漏洞

漏洞等级:严重,确认为历史漏洞

漏洞影响版本: nc 6.5

漏洞披露时间:2021/4/24

某协同 OA 办公软件文件上传漏洞

漏洞等级:严重,可能为 0day 漏洞,目前暂无漏洞详细信息

漏洞披露时间:2022/07/29

OA (workrelate/plan/util/uploaderOperate.jsp) 文件上传漏洞验证

漏洞等级:高危,确认为 0day 漏洞,斗象漏洞情报中心已验证 POC

漏洞披露时间:2022/07/29

S**任意用户登录 POC

漏洞等级:严重,厂商确认为 0day,目前已经发布安全补丁,目前捕获到在野的利用 POC

漏洞披露时间:2022/07/29

某虹 OA 任意登录漏洞

漏洞等级:严重,可能为 0day 漏洞,目前已捕获到在野的利用 POC

漏洞披露时间:2022/07/29

7月28日情报分享

**数据大脑 API 网关任意密码重置漏洞:
漏洞等级:严重,可能为 0day 漏洞,目前捕获到在野的利用 POC
影响范围:未知
漏洞披露时间:2022/7/28

某微 eoffice10 前台 getshell(eoffice10/version.json)
漏洞等级:严重,可能为 0day 漏洞、斗象漏洞情报中心已验证 POC
漏洞披露时间:2022/7/28

**NC前台反序列化漏洞
漏洞等级:严重,确认为历史漏洞
漏洞影响版本: nc 6.5
漏洞披露时间:2021/4/24

T*****b的前台未授权反序列化漏洞
漏洞等级:严重,确认为 0day 漏洞,目前漏洞在野利用
漏洞披露时间:2022/07/28

某微 OA /workrelate/plan/util/uploaderOperate.jsp 文件上传
漏洞等级:严重,可能为 0day 漏洞,斗象漏洞情报中心已验证 POC
漏洞披露时间:2022/07/28

** OA /defaultroot/officeserverservlet 文件上传
漏洞等级:严重,确认为历史漏洞
漏洞披露时间:2021/03/03

某元应用开发平台软件前台反序列化漏洞
漏洞等级:严重,可能为 0day 漏洞,目前暂无漏洞详情,请及时联系厂商
漏洞披露时间:2022/07/28

7月27日情报分享

蝶企业应用套件文件上传漏洞

漏洞等级:严重,可能为0day漏洞

影响范围:V8.5、v8.2及以下版本

披露时间:2022/07/27

蝶企业应用套件前台反序列化漏洞

漏洞等级:严重,可能为0day漏洞

影响范围V8.5、v8.2及以下版本

披露时间:2022/07/27

**时空KSOA软件前台文件上传漏洞:

漏洞等级:严重,确认为0day漏洞

影响版本:未知

披露时间:2022/07/27

**cloud前台文件上传

漏洞等级:严重,可能为0day漏洞

披露时间:2022/07/27

x科技网关RCE

漏洞等级:严重,可能为0day漏洞

披露时间:2022/07/27

7月26日情报分享

C**mail windows邮箱客户端(Air 版)特定附件名显示不正确

漏洞描述:C**mail windows邮箱客户端(Air 版)对异常构造的附件名称显示不正确,攻击者可能对恶意文件后缀进行伪装,诱导用户打开木马病毒附件;该问题已经在最新版本中修复,不影响C**mail 邮件服务器安全
影响范围:仅涉及C**mail windows邮箱客户端(Air 版)
影响版本:C**mail Air客户端3.0.5以上(含),3.1.0.303(不含)以下版本
披露时间:2022/07/26

H**云计算平台前台GETSHELL

漏洞等级:严重,可能为0day漏洞

影响范围:目前未知

披露时间:2022/07/26

华**力OA前台任意文件上传

漏洞等级:高危,可能为0day漏洞

影响版本:v7.6和其他版本

披露时间:2022/07/26

某达OA爆破登录&注入&文件上传组合 getshell

漏洞等级:严重,已获取POC并验证

影响版本:11.9以下

披露时间:2020/03/13

小**连会议系统存在0day漏洞

漏洞等级:严重

披露时间:2022/07/26

某某服日志审计系统远程命令执行漏洞

漏洞等级:严重,可能是0day漏洞,厂商未确认

漏洞版本:系统v3.0.6及以下存在远程命令执行漏洞

披露时间:2022/07/26

某微E - office V9未授权任意文件上传漏洞

漏洞等级:严重,已获取POC,可能为历史漏洞

漏洞编号:CNVD-2021-49104

影响访问:泛微 E-office V9.0

披露时间:2022/07/26

某友NC疑似存在反序列化0day漏洞

漏洞等级:严重,厂商未确认,可能为0day

漏洞版本:V7.0和其他版本

披露时间:2022/07/26

T**web国产化应用服务器疑似反序列化0day漏洞

漏洞等级:严重,厂商未确认,可能为0day

披露时间:2022/07/26

7月25日情报分享

某微云桥e-Bridge存在SQL注入

漏洞等级:严重,已获取POC并验证

影响产品:v4.0、v9.0 141103、v9.5

漏洞披露时间:2022/07/11

Apa*** Commons远程代码执行漏洞(CVE-2022-33980)

漏洞等级:严重,已获取POC并验证

影响版本:Apa*** Commons Configuration 2.4 - 2.7

漏洞披露时间2022/07/07

G**L*b远程代码执行漏洞(CVE-2022-2185)

漏洞等级:严重,已获取POC并验证

漏洞披露时间2022/07/01

F***Json代码执行漏洞(CVE-2022-25845)

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞

漏洞披露时间2022/05/07

th***php远程代码执行漏洞

漏洞等级:严重,已获取POC

经斗象漏洞情报中心验证为历史漏洞

th***php任意文件读取

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞

漏洞披露时间2018/12/09

某御Web应用防火墙任意登录

漏洞等级:严重,已获取POC

厂商今日确认漏洞存在并给出修复建议

某达OA存在代码执行漏洞

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞

漏洞披露时间:2020/08/20

某远A8 getshell

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞

漏洞披露时间:2019/06/26

某道存在SQL注入漏洞(CNVD-2022-42853)

漏洞等级:高危,已获取POC,经斗象漏洞情报中心验证为历史漏洞

漏洞披露时间:2022.07/25

某户OA getshell

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞

某凌OA远程代码执行漏洞

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞

漏洞披露时间:2021/04/09

j***s EAP /AS 6.远程代码执行

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞

漏洞披露时间:2022/07/12

La***el存在命令执行漏洞(CNVD-2022-44351)

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞

漏洞披露时间:2022/06/07

情报将会不断更新...

本文作者:yannichen, 转载请注明来自FreeBuf.COM(如有侵权请联系删除)

长治等保,等保,网络安全,网络等保,等级保护,网络安全等保,网络安全等级保护,长治网络安全等级保护,等保公司,等保测评,等级保护2.0,定级,定级备案,等保备案,长治等保备案,山西等保备案,系统测评,系统备案,网安备案,等保备案服务,等保咨询,公安局备案,二级等保,三级等保,三级测评,系统整改,做等保的公司,网站建设,企业网站建设,企业网站开发,企业网站运维,Linux系统运维,Windows系统运维,服务器运维,环境部署,环境搭建,私有云存储

Powered by 园鉴科技 ©2021-2024  www.anycastyun.com

首 页
产 品
方 案
客 服