【HVV第七天总结】情报吃瓜
有想加群的师傅,加__lan_lan_ 昵称是澜
1. 帮我朋友问问
2. 一大堆漏洞及其相关事件
根据互联网情报
漏洞名称:用友畅捷通T+GetStoreWarehouseByStore RCE漏洞
漏洞描述:用友 畅捷通T+ GetStoreWarehouseByStore 存在 .net反序列化漏洞,导致远程命令执行,控制服务器
漏洞编号:暂无
厂商:用友
产品名称:畅捷通T+
产品版本:T+cloud
补丁:关注官网:https://www.tysd.net.cn/
poc验证:已验证
漏洞名称:Huawei HarmonyOS和EMUI信息泄露漏洞
漏洞描述:Huawei HarmonyOS和EMUI存在信息泄露漏洞,攻击者可利用该漏洞获取敏感信息。
漏洞编号:CNVD-2023-61743
厂商:华为
产品名称:HarmonyOS
产品版本:
Huawei EMUI 12.0.0
Huawei EMUI 12.0.1
Huawei HarmonyOS 2.0.0
Huawei HarmonyOS 2.0.1
补丁:https://device.harmonyos.com/cn/docs/security/update/security-bulletins-202307-0000001587168858
poc验证:暂无
漏洞名称:Panabit iXCache网关RCE漏洞
漏洞描述:panabit iXCache系统date_config存在命令执行漏洞,攻击者在获取Web权限的情况下,可通过构造payload进行远程命令注入,获取设备root权限
漏洞编号:暂无
厂商:Panabit
产品名称: iXCache网关
产品版本:暂无
补丁:https://www.panabit.com/product
poc验证:https://blog.csdn.net/u010025272/article/details/131890169
3. 钓鱼样本
请防守方重点关注
微步情报局已捕获下列样本:
样本主题:
供应商报名信息表、公司资质材料证明文件等汇总材料.exe
MD5:df0c068693d448a867c2cb8d156fe6f1
SHA256:a5255719e3d338aef784f642655716b1bc52e8156567d5059168b4496239a33e
SHA1:a5255719e3d338aef784f642655716b1bc52e8156567d5059168b4496239a33e
C2:ksu-1312459886.cos.ap-guangzhou.myqcloud.com
样本特点:MinGW打包的CobaltStrike木马
分析结论:CobaltStrike木马
样本主题:
账户安全防护软件.zip
MD5:e7083c7f08f6162b9b24bee8e17f607e
SHA256:3c10309a7e39b08bbdf753a60a28bdf59bec9830e8db60e305f0a84fa5ffc797
C2:39.105.130.94:80
SHA1:4be943c8eb588f58a85cf55257a747d93cf99bbc
分析结论:CobaltStrike木马
4. 人间真实
5. 人间真实
原文始发于微信公众号(小惜渗透):【HVV第七天总结】情报吃瓜
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论