s2 安恒 漏洞验证工具_安恒安全运营中心威胁情报总结 DAY3

前言

某某行动已经进行到了第三天,安恒信息安全运营中心接收到了大量的情报。我们筛选出了一些有价值的情报并做了连载,仅供业内大咖进行参考。如有纰漏,欢迎指正。


由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。


雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

01

CVE-2020-1181 SharePoint远程代码执行漏洞

a

漏洞简介

当 Microsoft SharePoint Server 无法正确识别和筛选不安全的 ASP.NET Web控件时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的页面在 SharePoint 应用程序池进程中执行操作。若要利用此漏洞,经过身份验证的用户必须在受影响的 Microsoft SharePoint Server 版本上创建并调用经特殊设计的页面。

b

影响范围

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Foundation 2010 Service Pack 2

Microsoft SharePoint Foundation 2013 Service Pack 1

Microsoft SharePoint Server 2019

c

修复建议

建议广大用户及时安装最新补丁,补丁对应版本与下载地址如下:

Microsoft SharePoint Enterprise Server 2016 版本补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101383

Microsoft SharePoint Foundation 2010 Service Pack 2 版本补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101379

Microsoft SharePoint Foundation 2013 Service Pack 1 版本补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101435

Microsoft SharePoint Server 2019 版本补丁的下载地址为:https://www.microsoft.com/en-us/download/details.aspx?id=101405

d

来源

https://www.microsoft.com/en-us/download/details.aspx?id=101405

http://www.cnnvd.org.cn/web/bulletin/bulletinById.tag?mkid=185

02

CVE-2020-5780 WordPress插件缺陷允许攻击者伪造电子邮件

a

漏洞简介

此漏洞存在于 Icegram 的电子邮件订阅者和通讯插件中,使用户能够收集潜在顾客、发送自动的新博客文章通知电子邮件。远程、未经身份验证的攻击者可以利用该缺陷从可用的联系人或订阅者列表中向所有收件人发送伪造的电子邮件,并完全控制电子邮件的内容和主题。

b

影响范围

Icegram版本 < 4.5.6

c

修复建议

升级版本到 > 4.5.6,官方下载地址:https://wordpress.org/plugins/icegram/#developers

d

来源

https://www.tenable.com/cve/CVE-2020-5780

03

linux-cmdline 安全漏洞

a

漏洞简介

linux-cmdline 1.0.1之前版本中存在原型污染漏洞。攻击者可利用该漏洞在系统上执行任意代码。

b

影响范围

linux-cmdline 1.0.1之前版本

c

修复建议

目前厂商已发布升级补丁以修复漏洞,补丁链接:

https://github.com/piranna/linux-cmdline/commit/53c61a88bc47eb25d71832205056beaab95cf677

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202008-866

04

FOFA API.exe恶意软件通告

a

漏洞简介

微步云沙箱发现名为:FOFA API搜索.exe   恶意软件反连ip:49.233.119.198,该IP与多个恶意样本存在通讯。

b

影响范围

FOFA API搜索.exe

恶意文件md5: 35e43dbd603fab2a6ec6f8dd865f7c51

恶意文件sha256: 7f35a1770b6ccd8f0827635097a0b25096cba89eba8ed738bd93c7637fd8f348

c

修复建议

1、加强安全意识教育,不明邮件附件不要随意点击

2、增加邮件网关,优化规则

3、增加桌面查杀工具,更新策略

4、网络出口增加APT设备,对非法回连进行监控

d

来源

https://s.threatbook.cn/report/file/7f35a1770b6ccd8f0827635097a0b25096cba89eba8ed738bd93c7637fd8f348/?sign=history&env=win7_sp1_enx86_office2013

b22ee07e153cc25da84502ebd24f7ece.png

雷神众测

专注渗透测试技术

全球最新网络攻击技术

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
struts2漏洞exp利用工具, 2018-08-24: 增加S2-057 Struts 2.3 to 2.3.34,Struts 2.5 to 2.5.16 此漏洞影响范围非常小,要求配置条件比较苛刻,同时,一些特定版本没有看到有沙盒绕过,说以,目前exp只是基于S2-045改写的,所以exp并不是所有版本都能用,正常情况下Struts 2.3.5-2.3.31,Struts 2.5-2.5.10版本可以使用此exp。 2017-07-07: 增加S2-048 Struts 2.3.X 支持检查官方示例struts2-showcase应用的代码执行漏洞,参考地址:http://127.0.0.1:8080/struts2-showcase/integration/saveGangster.action 2017-03-21: 增加S2-046,官方发布S2-046和S2-045漏洞引发原因一样,只是利用漏洞的位置发生了变化,S2-046方式可能绕过部分WAF防护,存在S2-045就存在S2-046。http://struts.apache.org/docs/s2-046.html 2017-03-07: 增加安恒信息研究员nike.zheng发现的S2-045,jakatar处理复杂数据类型时,异常处理不当,导致OGNL代码执行,通过在请求的Content-Type头中构造OGNL表达式来执行Java代码。http://struts.apache.org/docs/s2-045.html 2016-04-26: 增加最新的S2-032远程代码执行漏洞,和S2-019很相似。 参考:http://seclab.dbappsecurity.com.cn/?p=924 2015-12-01: 采用scanner读数据流,再也不用担心s16不能执行net user/ipconfig/netstat -an等命令了。 增加复杂数据包(multipart/form-data)提交方式进行漏洞利用,可绕过部分防护。可执行命令,暂时无法上传文件。 2014-11-12: 最近遇到s19这个debug模式开启导致代码执行,这个有点少,但还是有一些,为了方便大家把13版本修改了一下。可以利用这个漏洞执行命令、上传shell。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值