"/>
·设为首页收藏本站📧邮箱修改🎁免费下载专区💎积分✅卡密📒收藏夹👽聊天室
DZ插件网 门户 网站安全 查看内容

知道创宇云监测—ScanVMAX更新:TerramasterTOS远程代码执行等8个漏洞可检测

2022-7-21 17:30| 发布者: admin| 查看: 554| 评论: 0|原作者: 知道创宇云防御

摘要: 知道创宇云监测更新了ScanVMAX,可用于检测Terramaster TOS等8个漏洞,包括远程代码执行漏洞。


本次更新ScanV MAX漏洞检测插件特征库至版本:20220323


新增漏洞检测插件8个,优化历史插件3


一、新增漏洞检测插件


1.Ivanti EPM Cloud Services Appliance 代码注入漏洞 (CVE-2021-44529),插件更新时间:2022年03月23日

2.Casbin 敏感信息泄漏漏洞,插件更新时间:2022年03月23日

3.Cerebro 服务端请求伪造漏洞,插件更新时间:2022年03月23日

4.Wordpress Profile Builder 插件跨站脚本漏洞(CVE-2022-0653),插件更新时间:2022年03月22日

5.TerraMaster TOS < 4.2.30 信息泄露漏洞(CVE-2022-24990),插件更新时间:2022年03月22日

6.TinyFileManager 后台RCE漏洞(CNNVD-202109-1066),插件更新时间:2022年03月22日

7.TinyFileManager 默认口令漏洞,插件更新时间:2022年03月22日

8.Terramaster TOS 远程代码执行漏洞(CVE-2022-24990),插件更新时间:2022年03月22日


漏洞相关信息:


1.Ivanti EPM Cloud Services Appliance 代码注入漏洞 (CVE-2021-44529)


漏洞插件更新时间:

2022年03月23日

漏洞等级:

高危

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44529

漏洞影响:

未经授权的攻击者可以利用该漏洞执行任意代码,获取服务器权限。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"LANDesk(R) Cloud Services Appliance"对潜在可能目标进行搜索,共得到 3,568  条IP历史记录。主要分布在美国、法国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22LANDesk(R)%20Cloud%20Services%20Appliance%22)

全球分布:

建议解决方案:

官方已发布补丁修复该漏洞,请受影响用户及时升级到4.6版本并打512补丁以修复漏洞。详情参考:https://forums.ivanti.com/s/article/SA-2021-12-02?language=en_US

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44529


2.Casbin 敏感信息泄漏漏洞


漏洞插件更新时间:

2022年03月23日

漏洞等级:

中危

漏洞影响:

通过泄漏的用户名密码,攻击者可以直接登录管理后台控制整个系统的访问控制权限。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"Casdoor"对潜在可能目标进行搜索,共得到 56 条IP历史记录。主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22Casdoor%22)

全球分布:

建议解决方案:

对get-users接口进行鉴权,或者隐藏相应的敏感信息。


3.Cerebro 服务端请求伪造漏洞


漏洞插件更新时间:

2022年03月23日

漏洞等级:

中危

漏洞影响:

攻击者可以利用该漏洞构造特定的请求探测内网信息,为进一步攻击做准备。

影响范围:

根据ZoomEye网络空间搜索引擎关键字"ng-app=\"Cerebro\""对潜在可能目标进行搜索,共得到 1,982  条IP历史记录。主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22ng-app%3D%5C%22Cerebro%5C%22%22)

全球分布:

建议解决方案:

及时关注官网获取最新版本:https://cerebrohq.com/en/

参考链接:

https://cerebrohq.com/en/


4.Wordpress Profile Builder 插件跨站脚本漏洞(CVE-2022-0653)


漏洞插件更新时间:

2022年03月22日

漏洞等级:

中危

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-0653

漏洞影响:

攻击者可利用该漏洞在客户端执行JavaScript代码。

建议解决方案:

官方已发布更新补丁,请受影响的客户尽快升级至3.6.5及以后的版本,参考链接:https://cn.wordpress.org/plugins/profile-builder/

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-0653


5.TerraMaster TOS < 4.2.30 信息泄露漏洞(CVE-2022-24990)


漏洞插件更新时间:

2022年03月22日

漏洞等级:

中危

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24990

漏洞影响:

未授权的攻击者可通过该接口获取系统密码、固件版本号、网关地址、MAC地址等敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"TOS Loading"对潜在可能目标进行搜索,共得到 56,991  条IP历史记录。主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22TOS%20Loading%22)

全球分布:

建议解决方案:

官方已发布更新补丁,请受影响的客户及时下载更新至最新版本,参考:https://www.terra-master.com/cn/

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24990


6.TinyFileManager 后台RCE漏洞(CNNVD-202109-1066)


漏洞插件更新时间:

2022年03月22日

漏洞等级:

中危

漏洞来源:

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202109-1066

漏洞影响:

攻击者利用默认口令或其他方式登录后台后,可利用该漏洞上传webshell获取目标主机的控制权。

影响范围:

根据ZoomEye网络空间搜索引擎关键字tiny file manager对潜在可能目标进行搜索,共得到 5,755  条IP历史记录。主要分布在越南、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22tiny%20file%20manager%22)

全球分布:

建议解决方案:

定期修改用户密码为不少于8位至少包含数字、字母、特殊字符其中两种的强密码。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/prasathmani/tinyfilemanager。

参考链接:

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202109-1066


7.TinyFileManager 默认口令漏洞


漏洞插件更新时间:

2022年03月22日

漏洞等级:

中危

漏洞影响:

攻击者可以利用默认口令登录后台,可能会导致敏感文件泄露丢失,并为攻击者提供进一步的攻击材料。

影响范围:

根据ZoomEye网络空间搜索引擎关键字tiny file manager  对潜在可能目标进行搜索,共得到 5,755  条IP历史记录。主要分布在越南、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22tiny%20file%20manager%22)

全球分布:


建议解决方案:

定期修改用户密码为不少于8位至少包含数字、字母、特殊字符其中两种的强密码。


8.Terramaster TOS 远程代码执行漏洞(CVE-2022-24990)


漏洞插件更新时间:

2022年03月22日

漏洞等级:

高危

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24990

漏洞影响:

攻击者可以利用该漏洞上传webshell执行任意代码,控制服务主机。

影响范围:

根据ZoomEye网络空间搜索引擎关键字"TerraMaster" +title:"TOS"对潜在可能目标进行搜索,共得到 45,267  条IP历史记录。主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22TerraMaster%22%20%2Btitle%3A%22TOS%22)

全球分布:

建议解决方案:

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:https://www.terra-master.com/jp/tos/

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24990


二、插件优化3个


1.优化“minio 未授权 webrpc ssrf漏洞”插件的检测逻辑,降低误报率

2.优化“Jenkins Java 反序列化远程命令执行”插件,提升检测速度

3.优化“GitLab ExifTool远程命令执行漏洞“插件,提升检测速度


以上插件更新、优化来源于创宇安全智脑大数据分析平台,对近期漏洞利用情况及利用方式分析后做出的优化更新,同时支持WebSOC系列。


如有相关业务需求

请扫码联系专家咨询



👇 点击阅读原文

开启ScanV MAX多维度立体监测



上一篇:【工控安全】大工PLC-远程启停攻击实验
下一篇:【微擎系统】2.7.44更新说明!

鲜花

握手

雷人

路过

鸡蛋

评论

您需要登录后才可以发表言论 登录立即注册
创宇盾启航版免费网站防御网站加速服务
投诉/建议联系

discuzaddons@vip.qq.com

未经授权禁止转载,复制和建立镜像,
如有违反,按照公告处理!!!
  • 联系QQ客服
  • 添加微信客服

联系DZ插件网微信客服|最近更新|Archiver|手机版|小黑屋|DZ插件网! ( 鄂ICP备20010621号-1 )|网站地图 知道创宇云防御

您的IP:3.147.54.100,GMT+8, 2024-12-26 22:10 , Processed in 0.203056 second(s), 45 queries , Gzip On, Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2024 Discuz! Team.

关灯
扫一扫添加微信客服
QQ客服返回顶部
返回顶部