"/>
·设为首页收藏本站📧邮箱修改🎁免费下载专区💎积分✅卡密📒收藏夹👽聊天室
DZ插件网 门户 网站安全 查看内容

知道创宇云监测—ScanVMAX更新公告20210609

2021-12-20 03:10| 发布者: admin| 查看: 222| 评论: 0|原作者: 知道创宇云防御

摘要: 本次更新ScanV MAX漏洞检测插件特征库至版本 V2.8.8,新增漏洞检测插件5个,优化历史插件2个。一、新增漏洞检测插件:1. 用友NC XXE 漏洞插件,插件更新时间:2021年6月5日2. 用友NC BeanShell 远程代码执行漏洞插件 ...


本次更新ScanV MAX漏洞检测插件特征库至版本 V2.8.8新增漏洞检测插件5个,优化历史插件2个


一、新增漏洞检测插件:

1. 用友NC XXE 漏洞插件,插件更新时间:2021年6月5日

2. 用友NC BeanShell 远程代码执行漏洞插件,插件更新时间:2021年6月5日

3. VMware vCenter Server vSAN Health 远程代码执行漏洞插件 插件更新时间:2021年6月5日

4. Spring Cloud Netflix可回显服务端请求伪造漏洞插件,插件更新时间:2021年5月31

5. SonarQube 未授权信息泄漏漏洞插件,插件更新时间:2021年5月31日


二、漏洞相关信息:

1. 用友 NC XXE 漏洞

漏洞插件更新时间:

2021年6月5日

漏洞来源:

404实验室、创宇安全大脑提供

漏洞等级:

高危

漏洞影响:

攻击者可以通过XXE漏洞得到任何文件内容,包括非常重要的敏感信息。

影响范围:

根据ZoomeEye网络空间搜索引擎关键字app:“Yonyou NC httpd”对潜在可能目标进行搜索,共得到12,103条IP历史记录,主要分布在中国。

ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Yonyou%20NC%20httpd%22

全球分布:

建议解决方案:

升级系统到最新版本,使用创宇盾https://defense.yunaq.com/cyd/的客户默认可防御。

参考链接:

漏洞详情可咨询知道创宇404积极防御实验室专家团队。


2. 用友 NC BeanShell 远程代码执行漏洞

漏洞插件更新时间:

2021年6月5日

漏洞来源:

https://www.seebug.org/vuldb/ssvid-99268

漏洞等级:

高危

漏洞影响:

该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码并获取服务器权限。

影响范围:

根据ZoomeEye网络空间搜索引擎关键字app:“Yonyou NC httpd”对潜在可能目标进行搜索,共得到12,103条IP历史记录,主要分布在中国。

ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3A%22Yonyou%20NC%20httpd%22

全球分布:

建议解决方案:

升级系统到最新版本,使用创宇盾https://defense.yunaq.com/cyd/的客户默认可防御。

参考链接:

https://www.seebug.org/vuldb/ssvid-99268


3. VMware vCenter Server vSAN Health 远程代码执行漏洞

漏洞插件更新时间:

2021年6月5日

漏洞来源:

Seebug漏洞平台https://www.seebug.org/vuldb/ssvid-99260)

漏洞等级:

高危

漏洞影响:

攻击者可通过443端口访问,利用此问题在基础vCenter主机上执行任意命令。

影响范围:

根据ZoomeEye网络空间搜索引擎关键字app:“VMware vCenter”对潜在可能目标进行搜索,共得到48,931条IP历史记录,主要分布在美国、欧洲等国家。

ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3A%22Yonyou%20NC%20httpd%22

全球分布:

建议解决方案:

升级Vmware Vcenter至最新版本,或暂时禁用 Virtual SAN Health Check 插件。

参考链接:

https://www.seebug.org/vuldb/ssvid-99260


4. Spring Cloud Netflix 可回显服务端请求伪造漏洞

漏洞插件更新时间:

2021年5月31日

漏洞来源:

https://tanzu.vmware.com/security/cve-2020-5412

漏洞等级:

高危

漏洞影响:

未经授权的攻击者可利用此漏洞探测内网,攻击内网系统。

影响范围:

根据ZoomeEye网络空间搜索引擎关键字tittle:“Hystrix Dashboard”对潜在可能目标进行搜索,共得到42条IP历史记录,主要分布在美国、中国等国家。

ZoomEye搜索链接:

https://www.zoomeye.org/searchResult/report?q=title%3A%22Hystrix%20Dashboard%22

全球分布:

建议解决方案:

升级系统到最新版本,使用创宇盾https://defense.yunaq.com/cyd/的客户默认可防御。

参考链接:

https://tanzu.vmware.com/security/cve-2020-5412


5.SonarQube 未授权信息泄漏

漏洞插件更新时间:

2021年5月31日

漏洞来源:

https://csl.com.co/sonarqube-auditando-al-auditor-parte-i/

漏洞等级:

高危

漏洞影响:

由于配置不当,未经授权的攻击者可通过此漏洞获取Github,svn, 邮箱等敏感配置信息,攻击者可利用认证信息登陆系统。

影响范围:

根据ZoomeEye网络空间搜索引擎关键字app:“sonarQube"”对潜在可能目标进行搜索,共得到43,396条IP历史记录,主要分布在美国、中国等国家。

ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3A%22sonarQube%22

全球分布:

建议解决方案:

升级系统到最新版本,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认可防御。

参考链接:

https://csl.com.co/sonarqube-auditando-al-auditor-parte-i/


三、插件优化

优化插件2个

1. 优化某认证绕过漏洞插件修复建议。

2. 优化泛微 OA 前台任意文件上传漏洞检测准确性。


以上插件更新、优化来源于创宇安全大脑大数据分析平台,对近期漏洞利用情况及利用方式分析后做出的优化更新,同时支持WebSOC系列。


"


上一篇:知道创宇云监测—ScanVMAX更新:启莱OA、ThinkAdmin等多个漏洞可监测
下一篇:张桂梅年终回信:年轻人,不要输给寒冬

鲜花

握手

雷人

路过

鸡蛋

评论

您需要登录后才可以发表言论 登录立即注册
创宇盾启航版免费网站防御网站加速服务
投诉/建议联系

discuzaddons@vip.qq.com

未经授权禁止转载,复制和建立镜像,
如有违反,按照公告处理!!!
  • 联系QQ客服
  • 添加微信客服

联系DZ插件网微信客服|最近更新|Archiver|手机版|小黑屋|DZ插件网! ( 鄂ICP备20010621号-1 )|网站地图 知道创宇云防御

您的IP:3.135.219.153,GMT+8, 2024-11-22 14:22 , Processed in 0.557178 second(s), 46 queries , Gzip On, Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2024 Discuz! Team.

关灯
扫一扫添加微信客服
QQ客服返回顶部
返回顶部