知道创宇云监测—ScanV MAX更新公告 20210616
本次更新ScanV MAX漏洞检测插件特征库至版本 V2.8.10,新增漏洞检测插件 6个,优化历史插件 1个。
一、新增漏洞检测插件:
1.狮子鱼商城系统任意文件上传漏洞检测插件,插件更新时间:2021年6月15日
2.腾达路由器管理员 Cookie 伪造登录漏洞检测插件,插件更新时间:2021年6月15日
3.腾狐行为管理系统登录点 SQL 注入漏洞检测插件,插件更新时间:2021年6月15日
4.金蝶EAS系统目录遍历漏洞检测插件,插件更新时间:2021年6月15日
5.JeeSite Userfiles Servlet 任意文件下载漏洞检测插件,插件更新时间:2021年6月15日
6.思科防火墙任意文件读取漏洞检测插件,插件更新时间:2021年6月15日
二、漏洞相关信息:
1.狮子鱼商城系统任意文件上传漏洞
漏洞插件更新时间:
2021年6月15日
漏洞来源:
404实验室、创宇安全大脑
漏洞等级:
高危
漏洞影响:
攻击者可以利用该漏洞上传Webshell。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"/seller.php?s=/Public/login"对潜在可能目标进行搜索,共得到2,941条IP历史记录,主要分布在中国。
ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=%22%2Fseller.php%3Fs%3D%2FPublic%2Flogin%22
全球分布:
建议解决方案:
升级系统到最新版本,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认可防御。
参考链接:
漏洞详情可咨询知道创宇404积极防御实验室专家团队。
2. 腾达路由器管理员Cookie伪造登录漏洞
漏洞插件更新时间:
2021年6月15日
漏洞来源:
404实验室、创宇安全大脑
漏洞等级:
高危
漏洞影响:
未经授权的攻击者可以利用该漏洞伪造管理员Cookie登录系统,获取系统管理权限。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"Tenda 11N Wireless Router Login Screen"对潜在可能目标进行搜索,共得到12,105条IP历史记录,主要分布在印度、巴基斯坦等国家。
ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Yonyou%20NC%20httpd%22
全球分布:
建议解决方案:
升级系统到最新版本,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认可防御。
参考链接:
https://mp.weixin.qq.com/s/oLO4PEHnT6jZ4qKNGzIeWQ
3.腾狐行为管理系统登录点 SQL 注入漏洞
漏洞插件更新时间:
2021年6月15日
漏洞来源:
404实验室、创宇安全大脑
漏洞等级:
高危
漏洞影响:
未经授权的攻击者,可利用该漏洞获取数据库敏感信息,登录系统。
影响范围:
根据ZoomEye网络空间搜索引擎关键字“腾狐物联科技有限公司”对潜在可能目标进行搜索,共得到97条IP历史记录,主要分布在中国。
ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=%E8%85%BE%E7%8B%90%E7%89%A9%E8%81%94%E7%A7%91%E6%8A%80%E6%9C%89%E9%99%90%E5%85%AC%E5%8F%B8
国内分布:
建议解决方案:
联系厂商获取解决方案,或使用第三方防火墙如创宇盾(https://defense.yunaq.com/cyd/)进行防护。
参考链接:
漏洞详情可咨询知道创宇404积极防御实验室专家团队。
4. 金蝶EAS系统目录遍历漏洞
漏洞插件更新时间:
2021年6月15日
漏洞来源:
https://www.pwnwiki.org/index.php?title=%E9%87%91%E8%9D%B6OA_server_file_%E7%9B%AE%E9%8C%84%E9%81%8D%E6%AD%B7%E6%BC%8F%E6%B4%9E
漏洞等级:
高危
漏洞影响:
未经授权的攻击者可以通过此漏洞获取服务器上的文件夹信息。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"EAS系统登录"对潜在可能目标进行搜索,共得到68条IP历史记录,主要分布在中国。
ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=title%3A%22EAS%E7%B3%BB%E7%BB%9F%E7%99%BB%E5%BD%95%22
国内分布:
建议解决方案:
升级系统到最新版本,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认可防御。
参考链接:
https://www.pwnwiki.org/index.php?title=%E9%87%91%E8%9D%B6OA_server_file_%E7%9B%AE%E9%8C%84%E9%81%8D%E6%AD%B7%E6%BC%8F%E6%B4%9E
5.JeeSite Userfiles Servlet 任意文件下载漏洞
漏洞插件更新时间:
2021年6月15日
漏洞来源:
404实验室、创宇安全大脑
漏洞等级:
高危
漏洞影响:
未经授权的攻击者可以通过该漏洞获取系统任意文件内容,敏感信息。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"JeeSite-快速开发平台"对潜在可能目标进行搜索,共得到12条IP历史记录,主要分布在中国。
ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=title%3A%22JeeSite-%E5%BF%AB%E9%80%9F%E5%BC%80%E5%8F%91%E5%B9%B3%E5%8F%B0%22
全球分布:
建议解决方案:
临时将该URI加入访问控制,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认可防御。
参考链接:
漏洞详情可咨询知道创宇404积极防御实验室专家团队。
6.思科防火墙任意文件读取漏洞
漏洞插件更新时间:
2021年6月15日
漏洞来源:
https://www.seebug.org/vuldb/ssvid-98295
漏洞等级:
高危
漏洞影响:
未经授权的攻击者可利用该漏洞读取服务器上的敏感信息。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"/+CSCOE+/logon.html"对潜在可能目标进行搜索,共得到543,612条IP历史记录,主要分布在美国、中国等国家。
ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=%2F%2BCSCOE%2B%2Flogon.html
全球分布:
建议解决方案:
升级系统到最新版本,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认可防御。
参考链接:
https://www.zoomeye.org/searchResult?q=%2F%2BCSCOE%2B%2Flogon.html
三、插件优化
优化插件1个
1. 更新Solr SSRF漏洞描述(漏洞类型变化和危害上升)。
以上插件更新、优化来源于创宇安全大脑大数据分析平台,对近期漏洞利用情况及利用方式分析后做出的优化更新,同时支持WebSOC系列。