8.11 Hvv漏洞情报内容整理

admin 2023年8月11日13:40:19评论213 views字数 2743阅读9分8秒阅读模式
有些漏洞并非0day,目前是有使用相关已公开的进行利用,注意分辨,不需要把注意力全放在情报上,这些真真假假,“知彼知己,百战不殆”,“攻其无备,出其不意”
1.【jeewx文件上传
公开日期:2023/08/09
漏洞编号:暂无
危害等级:高危
漏洞描述:jeewx可上传webshell,jsp。需要登录权限  可先从弱口令入手
8.11 Hvv漏洞情报内容整理

2.【0day!飞企互联OA文件读取漏洞
公开日期:2023/08/09
漏洞编号:暂无
危害等级:高危

3.【大华智慧园区综合管理平台sql注入漏洞
公开日期:2023/08/09
漏洞编号:暂无
危害等级:高危
影响范围:<=V3.001.0000004.18.R.2223994

4.【蓝凌OA前台代码执行
公开日期:2023/01/12
漏洞编号:暂无
危害等级:高危

5.【红帆ioffice任意文件上传漏】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危

6.【锐捷RIIL-BMC综合业务管理系统命令执行漏】

公开日期:2023/08/10

漏洞编号:暂无

危害等级:高危

漏洞描述:攻击者通过未授权接口,构造恶意数据包,进行任意命令执行;导致系统被攻击和控制。

影响版本:版本<6.8.8.3

处置情况:互联网渠道下载安装补丁包


7.【华软OA存在远程代码执行漏洞】

公开日期:2023/08/10

漏洞编号:暂无

危害等级:高危

漏洞描述:华软OA存在远程代码执行漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。

影响版本:未知

处置情况:目前华某OA官方未发布安全版本或补丁修复这些漏洞,建议针对/OAapp/bfapp/*路径进行访问策略限制


8.【亿赛通电子文档安全管理系统任意文件上传漏洞】

公开日期:2023/08/10

漏洞编号:暂无

危害等级:高危

漏洞描述:亿赛通电子文档安全管理系统任意文件上传漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。

影响版本:未知

处置情况:建议联系厂商进行升级更新

缓解措施:目前亿某通官方未发布安全版本或补丁修复这些漏洞,建议针对以下路径进行访问策略限制

/CDGServer3/UploadFileFromClientServiceForClient

/CDGServer3/UsersService


9.【绿盟堡垒机任意用户密码读取漏洞】

公开日期:2023/08/10

漏洞编号:暂无

危害等级:高危

漏洞描述:绿盟堡垒机存在任意用户密码读取漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上获取任意用户密码。

影响版本:未知

处置情况:官方已给出修复补丁包,建议升级更新。以下为关键路径:/webservice/soapclient.php。


10.【安恒堡垒机任意命令执行漏洞】

公开日期:2023/08/10

漏洞编号:暂无

危害等级:高危

漏洞描述:安恒堡垒机存在任意命令执行漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意命令。

影响版本:未知

处置情况:官方已给出修复补丁包,建议升级更新。以下为关键路径:/webapi/dbaudit/*


11.【安恒EDR任意命令执行漏】

公开日期:2023/08/10

漏洞编号:暂无

危害等级:高危

漏洞描述:安恒EDR存在任意命令执行漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意命令。

影响范围:未知

处置情况:官方已给出修复补丁包,建议升级更新。以下为关键路径:/service/api/admin/user/*


12.【360终端安全管理审计系统命令执行漏洞】

公开日期:2023/08/10

漏洞编号:暂无

危害等级:高危

漏洞描述:360终端安全管理系统存在漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。

影响范围:未知

处置情况:建议联系厂商进行升级更新


13.【致远OA远程代码执行漏洞】

公开日期:2023/08/10

漏洞编号:暂无

危害等级:高危

漏洞描述:致远OAA8是一款流行的协同管理软件,监测发现某远OA存在远程代码执行漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。

影响版本:

致远OAV8.0

致远OAV7.1、V7.1SP1

致远OAV7.0、V7.0SP1、V7.0SP2、V7.0SP

处置情况:建议联系厂商进行升级更新


以下根据情报内容-被证实漏洞
8.11 Hvv漏洞情报内容整理





8.11 Hvv漏洞情报内容整理
钓鱼样本:"单位职称人员情况统计表.exe"

MD5:6bc64ce49a6b27a91466353af78f977e

SHA256:

7cee9a39a2f28db35f55257b24c3aebbff8597bfd7fa72057d54d4316a5464b9

发布C2:service-1kp2cmqp-1318310514.sh.apigw.tencentcs.com

分析结论:CobaltStrike木马


8.11 Hvv漏洞情报内容整理
钓鱼样本主题:“**衡出轨事实.zip”

MD5:7deb36e4120a83b237f1d4424da21775

SHA256:

e522fa4bbd3368bcfa27068a39e91e4d54128f784a47d9536a9cfdb6d4771e82

发布C2:123.207.50.117:80

分析结论:木马下载器

8.11 Hvv漏洞情报内容整理
钓鱼样本主题:“安全插件.exe”

MD5:7bffcee90e76ff7bc24da2ea33ca526d

SHA256:

99fbce03fe5d20be405d6d42a289df53939fa9331e44794044de1af414486350

发布C2:

service-2fhc3nsz-1319935181.bj.apigw.tencentcs.com

样本特点:自定义算法和Base64解密计算shellcode

分析结论:CobaltStrike木马


8.11 Hvv漏洞情报内容整理
该项目地址疑似有过投毒行为目前项目被删除

https://github.com/T4x0r/fastscan/8.11 Hvv漏洞情报内容整理

8.11 Hvv漏洞情报内容整理
供应链攻击GodzillaPlugin-Suo5-MemProxy

https://github.com/TonyNPham/GodzillaPlugin-Suo5-MemProxy

SHA256:

90c2e60573b29d064f7f5e846051a5d5675915b6c97bea3bfd9ff8786dc3a324

MD5:

fc0669c42c96fb9008faab07d5b8c4f3

SHA1:

50fae2fb9b843eb958a5adf57bb1cfe764272886

8.11 Hvv漏洞情报内容整理

原文始发于微信公众号(Ots安全):8.11 Hvv漏洞情报内容整理

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月11日13:40:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   8.11 Hvv漏洞情报内容整理https://cn-sec.com/archives/1949830.html

发表评论

匿名网友 填写信息