【8/9特辑】热点漏洞速递
【8/9特辑】热点漏洞速递
安恒研究院 安恒信息CERT 2024-08-09 18:40
漏洞导览 |
|
· 通达OA存在管理员密码重置漏洞 |
|
· 用友U8 Cloud 存在多个SQL注入漏洞 |
|
· 亿赛通电子文档安全管理系统存在SQL注入漏洞 |
|
· 金和OA存在SQL注入漏洞 |
|
· 科讯一卡通管理系统存在SQL注入漏洞 |
|
· 品茗招标信用评价系统存在远程代码执行漏洞 |
|
· 龙腾CMS存在远程命令执行漏洞 |
|
· 龙腾CMS存在任意文件读取漏洞 |
漏洞概况
在当前网络攻防演练中,安恒信息CERT正紧密关注近期曝光的安全漏洞,持续进行监测和深入梳理。我们将对监测到的每一个漏洞进行深入分析和评估,为蓝队(防守方)输出漏洞清单。这份清单旨在帮助蓝队在攻防演练期间进行自检,并采取必要的措施来强化防护。
1、
通达OA存在管理员密码重置漏洞
安恒CERT漏洞编号:
WM-202408-000054****
漏洞详情:
攻击者可以利用密码重置文件将管理员密码重置为空,进而获取管理员权限,可能导致敏感信息泄露、系统设置被恶意修改、甚至扩展到更广泛的网络安全攻击。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台已支持
2、
用友U8 Cloud 存在多个SQL注入漏洞
安恒CERT漏洞编号:
WM-202408-0000
55****
WM-202408-0000
56****
漏洞详情:
用友U8 Cloud openapi 接口、hrss模块存在SQL注入漏洞,攻击者可能通过SQL注入漏洞上传恶意脚本或修改数据库中的数据来触发操作系统级命令的执行,从而获取对服务器的控制。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
3、
亿赛通电子文档安全管理系统存在SQL注入漏洞
安恒CERT漏洞编号:
WM-202408-000057****
漏洞详情:
亿赛通电子文档安全管理系统 CDGAuthoriseTempletService1 存在SQL注入漏洞,允许攻击者通过在应用程序的输入字段中插入或者操作SQL命令来访问或修改数据库。
产品支持情况:
明鉴漏洞扫描系统已支持
4、
金和OA存在SQL注入漏洞
安恒CERT漏洞编号:
WM-202408-000060****
漏洞详情:
攻击者能够通过该漏洞执行操作命令,可能导致未授权的数据访问、系统被篡改或控制。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
5、
科讯一卡通管理系统存在SQL注入漏洞
安恒CERT漏洞编号:
WM-202408-000062****
漏洞详情:
科讯校园一卡通管理系统get_sb_guanli存在SQL注入漏洞,未经身份验证的远程攻击者可以利用SQL注入漏洞获取数据库中的信息。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
6、
品茗招标信用评价系统存在远程代码执行漏洞
安恒CERT漏洞编号:
WM-202408-000063****
漏洞详情:
攻击者可以在目标系统上远程执行任意代码,这可能导致系统被完全控制、数据泄露等危害。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
7、
龙腾CMS存在远程命令执行漏洞
安恒CERT漏洞编号:
WM-202408-000066****
漏洞详情:
龙腾CMS multiDownload存在文件下载漏洞致远程命令执行,允许攻击者通过远程命令执行获取系统控制权,可能导致数据泄露、系统损坏或其他恶意活动。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
8、
龙腾CMS存在任意文件读取漏洞
安恒CERT漏洞编号:
WM-202408-000067****
漏洞详情:
龙腾CMS downloadFile接口任意文件读取漏洞,攻击者可以在目标系统上远程执行任意代码,这可能导致系统被完全控制、数据泄露等危害。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统已支持。
恒脑x漏洞分析
事件回溯
A师傅
是公司安全团队的一员,负责发现和修复系统中的漏洞,确保公司网络的安全。
在一个安静的夜晚,A师傅坐在电脑前,接到了一份来自
恒脑x态感平台紧急的漏洞报告,服务器可能受到了一种未知的0day漏洞攻击。
A师傅打开了报告,里面详细记录了
恒脑告警研判智能体对异常行为的深度分析与临时支撑方案。让我们一起来看看
恒脑告警研判智能体是如何对异常流量进行分析的。
流量细节如下:
请求报文
POST /xxxxxx HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36 uacq
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/jxl,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Origin: null
Sec-GPC: 1
Connection: keep-alive
Upgrade-Insecure-Requests: 1
sec-ch-ua-platform: "macOS"
sec-ch-ua: "Google Chrome";v="112", "Chromium";v="112", "Not=A?Brand";v="24"
sec-ch-ua-mobile: ?0
Content-Type: application/x-www-form-urlencoded
Content-Length: 105
base64_str=<payload>/.\..\..\..\<payload>
恒
脑告警研判智
能体
不仅
判别出报文中某参数包含了异常数据还能够对参数中的编码数据进行解码。经过深度分析后,迅速输出潜在的漏洞点。
A师傅跟随
恒
脑告警研判智
能体
的分析,一步步深入理解问题的本质,他迅速采取了临时缓解方案,有效地保护了公司的服务器免受潜在攻击的威胁。
关于我们
安恒信息应急响应中心(CERT)是专注于对全网重要网络安全漏洞、安全事件等威胁情报进行实时主动发现、快速预警、联动响应的安全应急协调中心。
中心成员由丰富攻防经验的资深安全技术专家组成,联动安恒威胁情报中心,共同针对最新威胁情报主动发现,重大安全漏洞和安全事件进行深度挖掘、分析、溯源,并结合自主研发的网络空间测绘系统-「全球网络空间超级雷达」梳理全网受影响程度。
第一时间通过多渠道对客户进行安全预警通知,并向国家有关部门通报,同时在有关部门的指导下,对影响面极广的漏洞对外发布安全预警和应急措施建议,为安全中国,营造健康、安全的数字化经济环境助力。
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。
往/期/回/顾