6.【锐捷RIIL-BMC综合业务管理系统命令执行漏】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:攻击者通过未授权接口,构造恶意数据包,进行任意命令执行;导致系统被攻击和控制。
影响版本:版本<6.8.8.3
处置情况:互联网渠道下载安装补丁包
7.【华软OA存在远程代码执行漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:华软OA存在远程代码执行漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。
影响版本:未知
处置情况:目前华某OA官方未发布安全版本或补丁修复这些漏洞,建议针对/OAapp/bfapp/*路径进行访问策略限制
8.【亿赛通电子文档安全管理系统任意文件上传漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:亿赛通电子文档安全管理系统任意文件上传漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。
影响版本:未知
处置情况:建议联系厂商进行升级更新
缓解措施:目前亿某通官方未发布安全版本或补丁修复这些漏洞,建议针对以下路径进行访问策略限制
/CDGServer3/UploadFileFromClientServiceForClient
/CDGServer3/UsersService
9.【绿盟堡垒机任意用户密码读取漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:绿盟堡垒机存在任意用户密码读取漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上获取任意用户密码。
影响版本:未知
处置情况:官方已给出修复补丁包,建议升级更新。以下为关键路径:/webservice/soapclient.php。
10.【安恒堡垒机任意命令执行漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:安恒堡垒机存在任意命令执行漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意命令。
影响版本:未知
处置情况:官方已给出修复补丁包,建议升级更新。以下为关键路径:/webapi/dbaudit/*
11.【安恒EDR任意命令执行漏】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:安恒EDR存在任意命令执行漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意命令。
影响范围:未知
处置情况:官方已给出修复补丁包,建议升级更新。以下为关键路径:/service/api/admin/user/*
12.【360终端安全管理审计系统命令执行漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:360终端安全管理系统存在漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。
影响范围:未知
处置情况:建议联系厂商进行升级更新
13.【致远OA远程代码执行漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:致远OAA8是一款流行的协同管理软件,监测发现某远OA存在远程代码执行漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。
影响版本:
致远OAV8.0
致远OAV7.1、V7.1SP1
致远OAV7.0、V7.0SP1、V7.0SP2、V7.0SP
处置情况:建议联系厂商进行升级更新
MD5:6bc64ce49a6b27a91466353af78f977e
SHA256:
7cee9a39a2f28db35f55257b24c3aebbff8597bfd7fa72057d54d4316a5464b9
发布C2:service-1kp2cmqp-1318310514.sh.apigw.tencentcs.com
分析结论:CobaltStrike木马
MD5:7deb36e4120a83b237f1d4424da21775
SHA256:
e522fa4bbd3368bcfa27068a39e91e4d54128f784a47d9536a9cfdb6d4771e82
发布C2:123.207.50.117:80
分析结论:木马下载器
MD5:7bffcee90e76ff7bc24da2ea33ca526d
SHA256:
99fbce03fe5d20be405d6d42a289df53939fa9331e44794044de1af414486350
发布C2:
service-2fhc3nsz-1319935181.bj.apigw.tencentcs.com
样本特点:自定义算法和Base64解密计算shellcode
分析结论:CobaltStrike木马
https://github.com/T4x0r/fastscan/
https://github.com/TonyNPham/GodzillaPlugin-Suo5-MemProxy
SHA256:
90c2e60573b29d064f7f5e846051a5d5675915b6c97bea3bfd9ff8786dc3a324
MD5:
fc0669c42c96fb9008faab07d5b8c4f3
SHA1:
50fae2fb9b843eb958a5adf57bb1cfe764272886
原文始发于微信公众号(Ots安全):8.11 Hvv漏洞情报内容整理
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论