每周升级布告-2022-06-21
颁布功夫 2022-06-21新增事务
事务名称:: | HTTP_安全缝隙_Spring-Cloud-Gateway_代码注入[CVE-2022-22947][CNNVD-202203-161] |
安全类型:: | 安全缝隙 |
事务描述:: | SpringCloudGateway是基于SpringFramework和SpringBoot构建的API网关,,,它旨在为微服务架构提供一种单一、、、有效、、、统一的API路由治理方式。。。缝隙为当SpringCloudGateway启用和露出GatewayActuator端点时,,,使用SpringCloudGateway的利用法式可受到代码注入攻击。。。攻击者能够发送特制的恶意要求,,,从而远程执行肆意代码。。。 |
更新功夫:: | 20220621 |
事务名称:: | TCP_Java反序列化_Jdk8u20_利用链攻击 |
安全类型:: | 安全缝隙 |
事务描述:: | 检测到源IP主机正在利用Jdk8u20的Java反序列化利用链对主张主机进行攻击的行为。。。若接见的利用存在缝隙JAVA反序列化缝隙且使用了JDK版本为8u20及以下版本,,,攻击者能够发送精心机关的Java序列化对象,,,远程执行肆意代码或号令。。。远程执行肆意代码,,,获取系统节制权。。。 |
更新功夫:: | 20220621 |
事务名称:: | TCP_Java反序列化_CommonsCollections7_利用链攻击 |
安全类型:: | 安全缝隙 |
事务描述:: | 检测到源IP主机正在利用CommonsCollections7的Java反序列化利用链对主张主机进行攻击的行为。。。若接见的利用存在缝隙JAVA反序列化缝隙且使用了commons-collections3.1,,,攻击者能够发送精心机关的Java序列化对象,,,远程执行肆意代码或号令。。。远程执行肆意代码,,,获取系统节制权。。。 |
更新功夫:: | 20220621 |
事务名称:: | TCP_Java反序列化_CommonsCollections8_利用链攻击 |
安全类型:: | 安全缝隙 |
事务描述:: | 检测到源IP主机正在利用CommonsCollections8的Java反序列化利用链对主张主机进行攻击的行为。。。若接见的利用存在缝隙JAVA反序列化缝隙且使用了commons-collections4,,,攻击者能够发送精心机关的Java序列化对象,,,远程执行肆意代码或号令。。。远程执行肆意代码,,,获取系统节制权。。。 |
更新功夫:: | 20220621 |
事务名称:: | HTTP_安全缝隙_H2_Database_Console_远程号令执行缝隙[CVE-2022-23221][CNNVD-202201-1749] |
安全类型:: | 安全缝隙 |
事务描述:: | H2DatabaseConsole(2.1.210版本之前)中存在一个远程号令执行缝隙,,,该缝隙可能允许远程攻击者通过蕴含IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;INIT=RUNSCRIPT子字符串的jdbc:h2:memJDBCURL执行肆意代码。。。 |
更新功夫:: | 20220621 |
事务名称:: | TCP_Java反序列化_CommonsCollections9_利用链攻击 |
安全类型:: | 安全缝隙 |
事务描述:: | 检测到源IP主机正在利用CommonsCollections9的Java反序列化利用链对主张主机进行攻击的行为。。。若接见的利用存在缝隙JAVA反序列化缝隙且使用了commons-collections3.1,,,攻击者能够发送精心机关的Java序列化对象,,,远程执行肆意代码或号令。。。远程执行肆意代码,,,获取系统节制权。。。 |
更新功夫:: | 20220621 |
事务名称:: | TCP_Java反序列化_CommonsCollections10_利用链攻击 |
安全类型:: | 安全缝隙 |
事务描述:: | 检测到源IP主机正在利用CommonsCollections10的Java反序列化利用链对主张主机进行攻击的行为。。。若接见的利用存在缝隙JAVA反序列化缝隙且使用了commons-collections3.1,,,攻击者能够发送精心机关的Java序列化对象,,,远程执行肆意代码或号令。。。远程执行肆意代码,,,获取系统节制权。。。 |
更新功夫:: | 20220621 |
事务名称:: | HTTP_安全缝隙_Discuz_1.5-2.5_号令执行缝隙[CVE-2018-14729][CVE-2018-14729][CNNVD-201905-886] |
安全类型:: | 安全缝隙 |
事务描述:: | Discuz1.5-2.5版本中后盾数据库备份职能中存在一个号令执行缝隙,,,允许远程攻击者利用缝隙提交特殊的要求,,,获取服务器权限执行肆意号令,,,使攻击者能够以WEB权限在系统上执行肆意号令。。。 |
更新功夫:: | 20220621 |

事务名称:: | TCP_安全缝隙_Microsoft_SMB_回绝服务缝隙1[CVE-2022-32230][CNNVD-202006-681] |
安全类型:: | 回绝服务 |
事务描述:: | 检测到源IP主机可能正在对主张主机进行CVE-2022-32230缝隙利用的行为,,,在SMBv3中存在一个空指针引用缝隙,,,攻击者能够在未经过身份验证的2情况下,,,通过netlogon等不必要进行身份验证的管道远程发送数据实现缝隙利用,,,缝隙利用成功后会使受害者蓝屏。。。 |
更新功夫:: | 20220621 |
事务名称:: | TCP_安全缝隙_Microsoft_SMB_回绝服务缝隙2[CVE-2022-32230][CNNVD-202006-681] |
安全类型:: | 回绝服务 |
事务描述:: | 检测到源IP主机可能正在对主张主机进行CVE-2022-32230缝隙利用的行为,,,在SMBv3中存在一个空指针引用缝隙,,,攻击者能够在未经过身份验证的2情况下,,,通过netlogon等不必要进行身份验证的管道远程发送数据实现缝隙利用,,,缝隙利用成功后会使受害者蓝屏。。。 |
更新功夫:: | 20220621 |
事务名称:: | TCP_安全缝隙_Microsoft_SMB_回绝服务缝隙[CVE-2022-32230][CNNVD-202006-681] |
安全类型:: | 回绝服务 |
事务描述:: | 检测到源IP主机可能正在对主张主机进行CVE-2022-32230缝隙利用的行为,,,在SMBv3中存在一个空指针引用缝隙,,,攻击者能够在未经过身份验证的2情况下,,,通过netlogon等不必要进行身份验证的管道远程发送数据实现缝隙利用,,,缝隙利用成功后会使受害者蓝屏。。。 |
更新功夫:: | 20220621 |
批改事务
事务名称:: | HTTP_Linux号令注入攻击 |
安全类型:: | 注入攻击 |
事务描述:: | 号令注入攻击,,,是指这样一种攻击伎俩,,,黑客通过把系统号令参与到web要求页面头部信息中,,,一个恶意黑客以利用这种攻击步骤来犯法获取数据或者网络、、、系统资源。。。null |
更新功夫:: | 20220621 |
事务名称:: | HTTP_安全缝隙_GitLab_硬编码缝隙[CVE-2022-1162][CNNVD-202204-1842] |
安全类型:: | 安全缝隙 |
事务描述:: | GitLab是一个用于仓库治理系统的开源项目,,,使用Git作为代码治理工具,,,可通过Web界面接见公开或个人项目。。。在GitLabCE/EE版本14.7(14.7.7之前)、、、14.8(14.8.5之前)和14.9(14.9.2之前)中使用OmniAuth提供商(如OAuth、、、LDAP、、、SAML)注册的帐户设置了硬编码密码,,,允许攻击者潜在地节制帐户。。。 |
更新功夫:: | 20220621 |
事务名称:: | TCP_后门_Linux.DDoS.Gafgyt_节制号令 |
安全类型:: | 其他事务 |
事务描述:: | 检测到Gafgyt服务器试图发送号令给Gafgyt,,,主张IP主机被植入了Gafgyt。。。DDoS.Gafgyt是一个类Linux平台下的僵尸网络,,,重要职能是对指定指标机械提议DDoS攻击。。。对指定指标主机提议DDoS攻击。。。 |
更新功夫:: | 20220621 |
事务名称:: | HTTP_通用事务_发现屡次unicode编码行为 |
安全类型:: | 可疑行为 |
事务描述:: | Java默认的编码方式为Unicode,,,在java说话和部门.net法式中,,,unicode编码可被自动处置解析成字符串。。。屡次unicode编码可能为攻击者尝试绕过检测设备的行为。。。 |
更新功夫:: | 20220621 |


京公网安备11010802024551号