"/>
本次更新ScanV MAX漏洞检测插件特征库至版本:V2.9.3
新增漏洞检测插件3个,优化历史插件1个。
一、新增漏洞检测插件
1.Jetty信息泄露漏洞,插件更新时间:2021年7月12日 2.金山v8终端安全系统任意文件下载漏洞,插件更新时间:2021年7月12日 3.YApi认证用户Mock远程代码执行漏洞,插件更新时间:2021年7月12日
漏洞相关信息:
1.Jetty信息泄露漏洞
漏洞插件更新时间: 2021年7月12日 漏洞来源: https://github.com/eclipse/jetty.project/security/advisories/GHSA-v7ff-8wcx-gmc5 漏洞等级: 中危 漏洞影响: 在Servlet的实现中导致攻击者可以通过%2e来绕过限制,下载WEB-INF目录下的任意文件,导致敏感信息泄露。 影响范围: 根据ZoomEye网络空间搜索引擎关键字app:"Jetty"对潜在可能目标进行搜索,共得到3,335,248条IP历史记录,主要分布在美国、中国等国家。 (ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Jetty%22) 全球分布:
建议解决方案: 升级Jetty 到v9.4.39以上。
参考链接: https://github.com/eclipse/jetty.project/security/advisories/GHSA-v7ff-8wcx-gmc5。
2. 金山v8终端安全系统任意文件下载漏洞
漏洞插件更新时间: 2021年7月12日 漏洞来源: https://www.seebug.org/vuldb/ssvid-99228 漏洞等级: 高危 漏洞影响: downfile文件存在任意文件下载漏洞,攻击者可以通过漏洞下载服务器任意文件。 影响范围: 根据ZoomEye网络空间搜索引擎关键字app:"Kingsoft V8"对潜在可能目标进行搜索,共得到78条IP历史记录,主要分布在北京、上海。 (ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Kingsoft%20V8%22) 全球分布: 建议解决方案: 联系厂商获取解决方案或临时将该URL加入访问控制。
参考链接: https://www.seebug.org/vuldb/ssvid-99228。
3. YApi认证用户Mock远程代码执行漏洞
漏洞插件更新时间: 2021年7月12日 漏洞来源: https://github.com/YMFE/yapi/issues/2233 漏洞等级: 高危 漏洞影响: 大量用户使用 YApi的默认配置并允许从外部网络访问YApi服务,导致攻击者注册用户后,即可通过 Mock功能远程执行任意代码。 影响范围: 根据ZoomEye网络空间搜索引擎关键字app:"YApi可视化接口管理平台"对潜在可能目标进行搜索,共得到14,649条IP历史记录,主要分布在中国、美国等国家。 (ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22YApi%20%E5%8F%AF%E8%A7%86%E5%8C%96%E6%8E%A5%E5%8F%A3%E7%AE%A1%E7%90%86%E5%B9%B3%E5%8F%B0%22) 全球分布: 上一篇:爬取58同城房产数据,犯非法获取计算机信息系统数据罪:3人被判 下一篇:2022新年新气象|知道创宇云防御祝您“元旦快乐,万事胜意”! |