攻击方利用方式除核心应用的漏洞,同时利用在相关hw信息分享群中传播的“情报样本”进行钓鱼扩散,部分Excel与Word还有恶意宏脚本,另有一些文本通过插针方式,获取防守方的出口真实IP。
友情提示:对于网络上流传的“信息样本”,尽量在离线的虚拟环境下打开。
另有网络上的威胁情报,对相关流传在网络上的,已具有exp利用程序的漏洞信息进行了汇总。
漏洞名称列表:
帆软v9 getshell
jellyfin任意文件读取
金蝶K3Cloud命令执行 全版本 前台 默认配置
红帆OA任意文件写入漏洞
用友U8Cloud命令执行
h3c计算管理平台任意账户添加 2016年版
和信创天云桌面系统命令执行,文件上传 全版本 前台 默认配置
网御上网行为管理系统存在SQL注入漏洞(CNVD-2021-17397)
XYCMS存在命令执行漏洞(CNVD-2021-17399)
dotCMS存在文件上传漏洞
天清入侵防御系统存在弱口令漏洞(CNVD-2021-17411)
XAMPP for Windows存在命令执行漏洞(CNVD-2021-16471)
鹏为软件股份有限公司CRM E4/标准版存在SQL注入漏洞(CNVD-2021-17413)
XYCMS留言板存在逻辑缺陷漏洞(CNVD-2021-17426)
杭州海康威视数字技术股份有限公司备份管理服务器存在SQL注入漏洞( CNVD-2021-17407)
WAGO PFC 200代码执行漏洞(CNVD-2021-25701)
Caddy授权问题漏洞(CNVD-2021-25698)
Lansweeper命令执行漏洞(CNVD-2021-25695)
某蜜罐管理平台未授权访问漏洞
友情提示:漏洞利用程序要控制好流传范围。
本文始发于微信公众号(IRT工业安全红队):2021.04.08 HW演练情报
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论