2022HW-8.2情报整理
2022-8-3 09:16:20 Author: 编码安全研究(查看原文) 阅读量:207 收藏

情报来源:《网络¥安全联盟站》

原文地址:https://t.zsxq.com/04B23rFQf

0x01 漏洞情报

深信服零信任访问控制系统存在任意账号添加0day漏洞,目前已发现在野利用

Confluence ONGL注入远程代码执行漏洞(CVE-2022-26134)的缓解措施可被绕过利用

禅道项目管理软件存在文件包含0day漏洞,攻击者可利用该漏洞获取系统信息或执行任意代码

Apache ActiveMQ应用服务器存在远程代码执行0day漏洞,攻击者通过发送特制的数据包,实现远程执行代码

亚信使用的OA系统因存在array vpn的漏洞。被攻击者利用后通过VPN服务端修改VPN配置文件,客户端连接后下发bat脚本执行命令,从远程服务器下载恶意程序并执行,从而使连接该OA的终端被植入木马

Atlassian官方发布安全通告,修复了一个Jira Server和Data Center Email模板中注入漏洞。具有管理员权限的攻击者构造特制的数据包利用XStream等绕过系统防护措施,实现远程执行代码

泛微e-office文件上传漏洞,经过身份验证的攻击者可上传恶意文件控制目标服务器

0x02 恶意IP

36.106.63.17,221.197.81.202,39.107.253.243,218.68.191.90,218.69.129.102,113.137.166.1,60.25.179.182,66.249.82.15,27.124.5.106,35.197.19.92,13.213.78.86,69.16.170.1,139.59.146.171,45.66.131.229,188.0.167.95,182.69.79.198,120.238.91.22,163.179.133.204,188.15.68.6,20.150.204.40

175.141.128.133,192.241.206.119,137.184.51.170,222.84.248.241,13.32.121.122,23.107.73.102,23.107.73.100,23.107.73.106,23.107.73.107,23.107.73.108,23.107.73.109,23.107.96.107,23.107.96.108,23.107.96.109,120.85.41.139,23.107.96.104,23.107.73.79,23.107.100.79,23.107.96.71,23.107.96.72

0x03 新闻


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY1MDc2Mg==&mid=2247492290&idx=1&sn=d0879f0ce2bdf13b2527525350504c27&chksm=ce64b1a7f91338b11af3ac395ad87c11f9cd7d361cf348e314f327d6074307441d7143aa514d#rd
如有侵权请联系:admin#unsafe.sh