本次更新ScanV MAX漏洞检测插件特征库至版本 V2.9.1,新增漏洞检测插件 5个,优化历史插件 2个。
一、新增漏洞检测插件:
1.金和OA C6任意文件下载漏洞检测,插件更新时间:2021年6月28日
2.华为家庭网关HG569设备任意文件读取漏洞检测,插件更新时间:2021年6月28日
3.多款防火墙设备任意文件下载漏洞检测,插件更新时间:2021年6月28日
4.Kyan 命令执行漏洞检测,插件更新时间:2021年6月28日
5.Kyan 管理平台密码漏洞检测,插件更新时间:2021年6月28日
二、漏洞相关信息:
1.金和OA C6任意文件下载漏洞
漏洞插件更新时间:
2021年6月28日
漏洞来源:
https://www.pwnwiki.org/index.php?title=%E9%87%91%E5%92%8COA_C6_download.jsp_%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AE%80%E5%8F%96%E6%BC%8F%E6%B4%9E/en
漏洞等级:
高危
漏洞影响:
未经授权的攻击者可利用该漏洞获取服务器敏感文件信息。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"金和协同管理平台"对潜在可能目标进行搜索,共得到335条IP历史记录,主要分布在中国。
ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=title%3A%22%E9%87%91%E5%92%8C%E5%8D%8F%E5%90%8C%E7%AE%A1%E7%90%86%E5%B9%B3%E5%8F%B0%22
建议解决方案:
联系厂商升级或将漏洞URL加入访问控制,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认可防御。
参考链接:
https://www.pwnwiki.org/index.php?title=%E9%87%91%E5%92%8COA_C6_download.jsp_%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AE%80%E5%8F%96%E6%BC%8F%E6%B4%9E/en。
2.华为家庭网关HG569设备任意文件读取漏洞
漏洞插件更新时间:
2021年6月28日
漏洞来源:
https://mp.weixin.qq.com/s/SQGnMXYJADEqTZpRE69vHg
漏洞等级:
高危
漏洞影响:
未经授权的攻击者可利用该漏洞读取设备上的敏感文件。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"HUAWEI Home Gateway HG659"对潜在可能目标进行搜索,共得到622,423条IP历史记录,主要分布在墨西哥、新西兰等国家。
ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=title%3A%22HUAWEI%20Home%20Gateway%20HG659%22
全球分布:
建议解决方案:
联系厂商升级对设备系统进行升级,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认可防御。
参考链接:
https://mp.weixin.qq.com/s/SQGnMXYJADEqTZpRE69vHg
3.多款防火墙设备任意文件下载漏洞
漏洞插件更新时间:
2021年6月28日
漏洞来源:
https://www.pwnwiki.org/index.php?title=H3C_SecPath_%E4%B8%8B%E4%B8%80%E4%BB%A3%E9%98%B2%E7%81%AB%E7%89%86_%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8B%E8%BC%89%E6%BC%8F%E6%B4%9E/zh-c
漏洞等级:
高危
漏洞影响:
未经授权的攻击者可利用该漏洞下载服务器内敏感文件。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"webui/js/jquerylib/"对潜在可能目标进行搜索,共得到6,222条IP历史记录,主要分布在中国。
ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=webui%2Fjs%2Fjquerylib%2F
全球分布:
建议解决方案:
联系厂商升级对设备系统进行升级,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认可防御。
参考链接:
https://www.pwnwiki.org/index.php?title=H3C_SecPath_%E4%B8%8B%E4%B8%80%E4%BB%A3%E9%98%B2%E7%81%AB%E7%89%86_%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8B%E8%BC%89%E6%BC%8F%E6%B4%9E/zh-c
4.Kyan 命令执行漏洞
漏洞插件更新时间:
2021年6月28日
漏洞来源:
404实验室、创宇安全大脑
漏洞等级:
高危
漏洞影响:
Kyan网络监控设备Web管理平台的run.php可用于执行命令,配合账号密码泄漏漏洞可造成未授权RCE。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"platform -Login"对潜在可能目标进行搜索,共得到3,080条IP历史记录,主要分布在美国、爱尔兰等国家。
ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=title%3A%22platform%20-Login%22
全球分布:
建议解决方案:
限制可执行的命令或者禁止访问此URL,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认可防御。
参考链接:
漏洞详情可咨询知道创宇404积极防御实验室专家团队。
5.Kyan 管理平台密码漏洞
漏洞插件更新时间:
2021年6月28日
漏洞来源:
404实验室、创宇安全大脑
漏洞等级:
高危
漏洞影响:
攻击者利用该漏洞可获取管理平台账号密码。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 title:"platform -Login"对潜在可能目标进行搜索,共得到3,080条IP历史记录,主要分布在美国、爱尔兰等国家。
ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=title%3A%22platform%20-Login%22
全球分布:
建议解决方案:
联系厂商升级或将漏洞URL加入访问控制,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认可防御。
参考链接:
漏洞详情可咨询知道创宇404积极防御实验室专家团队。
三、插件优化
优化插件2个
1.优化泛微OA远程代码执行漏洞插件检测流程。
2.优化新华三 SecParh堡垒机任意用户登录检测插件。
以上插件更新、优化来源于创宇安全大脑大数据分析平台,对近期漏洞利用情况及利用方式分析后做出的优化更新,同时支持WebSOC系列。
近期更新
知道创宇云监测—ScanV MAX更新公告 20210623
知道创宇云监测—ScanV MAX更新公告 20210616
知道创宇云监测—ScanV MAX更新公告 20210609