2022攻防演练情报追踪
推荐关注
一年一度的攻防演练已经开始,FreeBuf联合漏洞盒子情报星球为大家送上新鲜及时的情报分享。同时,欢迎大家在评论区分享最新攻防情报、消息和心得。
8月2日情报分享
某御SSL VPN 前台任意文件上传漏洞
漏洞等级:严重,确认为0day漏洞,厂商已确认,目前已捕获到在野攻击POC,正在分析POC数据包
漏洞披露时间:2022/08/02
W*S远程命令执行漏洞
漏洞等级:严重,确认为0day漏洞,厂商已确认,请客户们警防钓鱼邮件攻击
漏洞披露时间:2022/08/02
某呼OA存在任意文件上传漏洞
漏洞等级:严重,为历史漏洞,目前厂商未确认,已捕获到在野攻击POC
漏洞描述:需要用户登录到目标后台才可实现恶意文件上传漏洞
漏洞披露时间:2021/10/21
某华智慧园区综合管理平台任意文件上传漏洞
漏洞等级:严重,可能为0day漏洞,厂商未确认
漏洞描述:攻击者通过该漏洞可将恶意文件上传至目标服务器;
漏洞披露时间:2022/08/02
A***y VPN服务器存在SQL注入、目录遍历、远程代码执行漏洞
漏洞等级:严重,厂商未确认,捕获到在野的利用POC
漏洞描述:未经身份验证的远程攻击者利用漏洞可在目标系统上写入webshell、获取目录文件、执行任意代码,获取目标服务器权限
漏洞披露时间:2022/08/02
8月1日情报分享
某软报表存在反序列化漏洞
漏洞等级:严重,可能为0day漏洞,厂商未确认,目前已捕获到在野攻击POC,正在分析POC数据包
漏洞披露时间:2022/08/01
Weaver E-Office 10任意文件上传漏洞
漏洞等级:严重,为历史漏洞,厂商已确认,目前已捕获到在野攻击POC
漏洞披露时间:2021/4/21
某呼OA存在任意文件上传漏洞
漏洞等级:严重,为历史漏洞,目前厂商未确认,已捕获到在野攻击POC
漏洞描述:需要用户登录到目标后台才可实现恶意文件上传漏洞
漏洞披露时间:2021/10/21
Iinux kernel存在缓冲区溢出漏洞
漏洞等级:严重,为历史漏洞,厂商已确定
漏洞披露时间:2021/11/1
PbootCMS v3.1.2 RCE漏洞
漏洞等级:严重,为历史漏洞,厂商已修复,捕获到在野的利用POC;斗象漏洞安全中心已本地复现成功漏洞披露时间:2021/11/10
7月31日情报分享
Log4j2疑似存在严重漏洞情况说明
7月30日,据斗象漏洞情报中心分析 log4j2最新版本是2.18.0,较上一个版本对比分析后发现更新了387行代码,并未发现涉及安全方面的代码改动。所以推测是谣传,请各位厂商防范对应钓鱼邮件和恶意程序。并时刻关注log4j攻击特征数据流量。若厂商不放心可更新到应用最新版本。
某友NC任意文件上传漏洞
漏洞等级:严重,为历史漏洞,厂商已确认,目前已捕获到在野攻击POC
漏洞披露时间:2021/4/21
向某葵远控软件远程代码执行漏洞
漏洞等级:严重,为历史漏洞,目前已捕获到在野攻击POC
漏洞描述:攻击者可以通过指定接口登陆任意用户,获取后台管理权限
漏洞披露时间:2022/3/21
某康下一代防火墙疑似存在命令执行漏洞
漏洞等级:高危,厂商未确认,可能为0day漏洞
漏洞披露时间:2022/7/30
某微OA远程代码执行
漏洞等级:严重,可能为0day漏洞,目前捕获到在野的利用POC
漏洞描述:攻击者可以上传任意文件,获取 webshell
漏洞披露时间2022/07/28
7月30日情报分享
n***x中间件疑似 1.21.6 RCE漏洞(官方未确认)
漏洞等级:严重,厂商未确认,可能为 0day 漏洞
影响范围:n***x<=1.21.6,请受影响的用户尽快关闭或下线应用
漏洞披露时间:2022/7/30
某盟下一代防火墙resourse.php 任意文件上传漏洞
漏洞等级:严重,厂商未确认,可能为 0day 漏洞,目前已捕获到在野攻击 POC
漏洞披露时间:2022/7/30
某友 FE 协作办公平台 templateOfTaohong_manager.jsp 目录遍历漏洞
漏洞等级:严重,厂商未确认,可能为 0day 漏洞,目前已捕获到在野攻击 POC
漏洞披露时间:2022/7/30
某达OA 任意用户登陆漏洞
漏洞等级:严重
漏洞描述:攻击者可以通过指定接口登陆任意用户,获取后台管理权限,可能为 0day 漏洞,目前已捕获到在野攻击 POC
漏洞披露时间:2022/7/30
某微E-c****y OA 任意管理用户登陆漏洞
漏洞等级:高危,可能为 0day 漏洞
漏洞描述:低版本某微 e-c****y 存在任意管理员用户登陆漏洞,目前已捕获到在野攻击 POC
漏洞披露时间:2022/7/30
**动力OA 任意文件上传漏洞
漏洞等级:严重,可能为 0day 漏洞
漏洞描述:攻击者可以上传任意文件,获取 webshell,目前捕获到在野的利用 POC
漏洞披露时间:2022/07/30
某友NC 系统 uapws wsdl XXE 漏洞
漏洞等级:严重,可能为 0day 漏洞,目前已捕获到在野的利用 POC
漏洞披露时间:2022/07/29
7月29日情报分享
某帆医疗云 OA 医用版前台 SQL 注入漏洞
漏洞等级:高危,可能为 0day,目前捕获到在野的利用 POC
影响范围:未知
漏洞披露时间:2022/7/29
W**L****中间件任意命令执行漏洞预警
漏洞等级:严重,可能为 0day 漏洞,请受影响的用户尽快关闭或下线应用
漏洞披露时间:2022/7/28
某微 OA 存在文件上传漏洞
漏洞等级:严重,确认为历史漏洞
漏洞影响版本: nc 6.5
漏洞披露时间:2021/4/24
某协同 OA 办公软件文件上传漏洞
漏洞等级:严重,可能为 0day 漏洞,目前暂无漏洞详细信息
漏洞披露时间:2022/07/29
某微 OA (workrelate/plan/util/uploaderOperate.jsp) 文件上传漏洞验证
漏洞等级:高危,确认为 0day 漏洞,斗象漏洞情报中心已验证 POC
漏洞披露时间:2022/07/29
S**任意用户登录 POC
漏洞等级:严重,厂商确认为 0day,目前已经发布安全补丁,目前捕获到在野的利用 POC
漏洞披露时间:2022/07/29
某虹 OA 任意登录漏洞
漏洞等级:严重,可能为 0day 漏洞,目前已捕获到在野的利用 POC
漏洞披露时间:2022/07/29
7月28日情报分享
**数据大脑 API 网关任意密码重置漏洞:
漏洞等级:严重,可能为 0day 漏洞,目前捕获到在野的利用 POC
影响范围:未知
漏洞披露时间:2022/7/28
某微 eoffice10 前台 getshell(eoffice10/version.json)
漏洞等级:严重,可能为 0day 漏洞、斗象漏洞情报中心已验证 POC
漏洞披露时间:2022/7/28
**NC前台反序列化漏洞
漏洞等级:严重,确认为历史漏洞
漏洞影响版本: nc 6.5
漏洞披露时间:2021/4/24
T*****b的前台未授权反序列化漏洞
漏洞等级:严重,确认为 0day 漏洞,目前漏洞在野利用
漏洞披露时间:2022/07/28
某微 OA /workrelate/plan/util/uploaderOperate.jsp 文件上传
漏洞等级:严重,可能为 0day 漏洞,斗象漏洞情报中心已验证 POC
漏洞披露时间:2022/07/28
** OA /defaultroot/officeserverservlet 文件上传
漏洞等级:严重,确认为历史漏洞
漏洞披露时间:2021/03/03
某元应用开发平台软件前台反序列化漏洞
漏洞等级:严重,可能为 0day 漏洞,目前暂无漏洞详情,请及时联系厂商
漏洞披露时间:2022/07/28
7月27日情报分享
某蝶企业应用套件文件上传漏洞
漏洞等级:严重,可能为0day漏洞
影响范围:V8.5、v8.2及以下版本
披露时间:2022/07/27
某蝶企业应用套件前台反序列化漏洞
漏洞等级:严重,可能为0day漏洞
影响范围V8.5、v8.2及以下版本
披露时间:2022/07/27
**时空KSOA软件前台文件上传漏洞:
漏洞等级:严重,确认为0day漏洞
影响版本:未知
披露时间:2022/07/27
**cloud前台文件上传
漏洞等级:严重,可能为0day漏洞
披露时间:2022/07/27
网x科技网关RCE
漏洞等级:严重,可能为0day漏洞
披露时间:2022/07/27
7月26日情报分享
C**mail windows邮箱客户端(Air 版)特定附件名显示不正确
漏洞描述:C**mail windows邮箱客户端(Air 版)对异常构造的附件名称显示不正确,攻击者可能对恶意文件后缀进行伪装,诱导用户打开木马病毒附件;该问题已经在最新版本中修复,不影响C**mail 邮件服务器安全
影响范围:仅涉及C**mail windows邮箱客户端(Air 版)
影响版本:C**mail Air客户端3.0.5以上(含),3.1.0.303(不含)以下版本
披露时间:2022/07/26
H**云计算平台前台GETSHELL
漏洞等级:严重,可能为0day漏洞
影响范围:目前未知
披露时间:2022/07/26
华**力OA前台任意文件上传
漏洞等级:高危,可能为0day漏洞
影响版本:v7.6和其他版本
披露时间:2022/07/26
某达OA爆破登录&注入&文件上传组合 getshell
漏洞等级:严重,已获取POC并验证
影响版本:11.9以下
披露时间:2020/03/13
小**连会议系统存在0day漏洞
漏洞等级:严重
披露时间:2022/07/26
某某服日志审计系统远程命令执行漏洞
漏洞等级:严重,可能是0day漏洞,厂商未确认
漏洞版本:系统v3.0.6及以下存在远程命令执行漏洞
披露时间:2022/07/26
某微E - office V9未授权任意文件上传漏洞
漏洞等级:严重,已获取POC,可能为历史漏洞
漏洞编号:CNVD-2021-49104
影响访问:泛微 E-office V9.0
披露时间:2022/07/26
某友NC疑似存在反序列化0day漏洞
漏洞等级:严重,厂商未确认,可能为0day
漏洞版本:V7.0和其他版本
披露时间:2022/07/26
T**web国产化应用服务器疑似反序列化0day漏洞
漏洞等级:严重,厂商未确认,可能为0day
披露时间:2022/07/26
7月25日情报分享
某微云桥e-Bridge存在SQL注入
漏洞等级:严重,已获取POC并验证
影响产品:v4.0、v9.0 141103、v9.5
漏洞披露时间:2022/07/11
Apa*** Commons远程代码执行漏洞(CVE-2022-33980)
漏洞等级:严重,已获取POC并验证
影响版本:Apa*** Commons Configuration 2.4 - 2.7
漏洞披露时间2022/07/07
G**L*b远程代码执行漏洞(CVE-2022-2185)
漏洞等级:严重,已获取POC并验证
漏洞披露时间2022/07/01
F***Json代码执行漏洞(CVE-2022-25845)
漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞
漏洞披露时间2022/05/07
th***php远程代码执行漏洞
漏洞等级:严重,已获取POC
经斗象漏洞情报中心验证为历史漏洞
th***php任意文件读取
漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞
漏洞披露时间2018/12/09
某御Web应用防火墙任意登录
漏洞等级:严重,已获取POC
厂商今日确认漏洞存在并给出修复建议
某达OA存在代码执行漏洞
漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞
漏洞披露时间:2020/08/20
某远A8 getshell
漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞
漏洞披露时间:2019/06/26
某道存在SQL注入漏洞(CNVD-2022-42853)
漏洞等级:高危,已获取POC,经斗象漏洞情报中心验证为历史漏洞
漏洞披露时间:2022.07/25
某户OA getshell
漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞
某凌OA远程代码执行漏洞
漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞
漏洞披露时间:2021/04/09
j***s EAP /AS 6.远程代码执行
漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞
漏洞披露时间:2022/07/12
La***el存在命令执行漏洞(CNVD-2022-44351)
漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞
漏洞披露时间:2022/06/07
情报将会不断更新...