2024年2月7日ATD 1.8-1.9.x知识库发布说明更新范围如下:
更新日志:
1. 尝试获取用户权限: 有更新
2. CVE漏洞攻击: 有更新
3. APT事件: 有更新
4. 特洛伊木马通信: 有更新
5. 潜在恶意流量: 有更新
6. Web应用攻击: 有更新
其中重要规则如下:
漏洞描述:Jeecg( Code Generation) 是开源的代码生成平台,目前官方已停止维护。Jeecg4.0及之前版本中,由于/api 接口鉴权时未过滤路径遍历,攻击者可构造包含../ 的url绕过鉴权。并且内部有使用fastjson1.2.31漏洞版本,攻击者可构造恶意请求利用jeecgFormDemoController.do?interfaceTest 接口进行jndi注入攻击实现远程代码执行,获取服务器权限。
漏洞详情:4030188,JEECG jeecgFormDemoController接口代码执行漏洞(CVE-2023-49442) #1漏洞探测
4030189,JEECG jeecgFormDemoController接口代码执行漏洞(CVE-2023-49442) #2漏洞利用
4030190,JEECG jeecgFormDemoController接口代码执行漏洞(CVE-2023-49442) #3可能成功
影响范围:Jeecg <= 4.0
威胁等级:高危
参考链接:https://github.com/kenyon-wong/docs/blob/00a6bd55c62ba7b83351557f8ea69b2e9b6c770a/JEECG%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E-CVE-2023-49442-%E5%85%88%E7%9F%A5%E7%A4%BE%E5%8C%BA/JEECG%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E-CVE-2023-49442-%E5%85%88%E7%9F%A5%E7%A4%BE%E5%8C%BA.md
漏洞描述:用友NC是“企业资源规划(Enterprise Resource Planning)”的缩写,是指用友软件股份有限公司开发的一套企业管理软。用友NC系统是一种集成管理企业各项业务流程的信息化解决方案。该系统涵盖了财务、人力资源、供应链管理等多个方面,旨在帮助企业提高运营效率、优化资源利用、提升管理水平。用友NC getFileLocal 任意文件下载,攻击者可通过此漏洞获取敏感信息。
漏洞详情:4030191,用友NC getFileLocal 任意文件下载漏洞
影响范围:用友NC
威胁等级:高危
参考链接:https://mp.weixin.qq.com/s/dA1R1uWYLl3YD9hGxPts2w
漏洞描述:Fortra GoAnywhere MFT是美国Fortra公司的一种安全的文件传输解决方案。Fortra GoAnywhere MFT 7.4.1之前版本存在安全漏洞。攻击者利用该漏洞绕过身份验证,从而通过管理门户创建管理员用户。
漏洞详情:4030192,GoAnywhere MFT 身份验证绕过漏洞 (CVE-2024-0204)
4030193,GoAnywhere MFT 身份验证绕过漏洞 (CVE-2024-0204)
影响范围:Fortra GoAnywhere MFT < 7.4.1
威胁等级:高危
参考链接:https://github.com/cbeek-r7/CVE-2024-0204/blob/main/CVE-2024-0204-scan.py
漏洞描述:ezoffice是万户网络协同办公产品多年来一直将主要精力致力于中高端市场的一款OA协同办公软件产品,统一的基础管理平台,实现用户数据统一管理、权限统一分配、身份统一认证。统一规划门户网站群和协同办公平台,将外网信息维护、客户服务、互动交流和日常工作紧密结合起来,有效提高工作效率。万户 ezOFFICE ezflow_gd.jsp存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。
漏洞详情:4029609,万户oa ezflow_gd.jsp sql注入
影响范围:万户oa
威胁等级:高危
参考链接:https://blog.csdn.net/qq_41904294/article/details/135634578
漏洞描述:蓝凌智能OA是一款针对中小企业的移动化智能办公产品 ,融合了钉钉数字化能力与蓝凌多年OA产品与服务经验,能全面满足企业日常办公在线、企业文化在线、客户管理在线、人事服务在线、行政务服务在线等需求。蓝凌OA syszonepersoninfo 信息泄露,攻击者可通过此漏洞获取敏感信息。
漏洞详情:4029610,蓝凌oa sysZonePersonInfo信息泄露
4029611,蓝凌oa sysZonePersonInfo信息泄露成功
影响范围:蓝凌oa
威胁等级:中危
参考链接:https://blog.csdn.net/weixin_52204925/article/details/135815240
漏洞描述:U9 cloud聚焦中型和中大型制造企业,全面支持业财税档一体化、设计制造一体化、计划执行一体化、营销服务一体化、项目制造一体化等数智制造场景,赋能组织变革和商业创新,融合产业互联网资源实现连接、共享、协同,助力制造企业高质量发展。用友U9 PathchFile.asmx接口处存在文件上传漏洞,恶意攻击者可能会上传shell文件获取服务器权限,造成安全隐患。
漏洞详情:4030194,用友U9 PatchFile.asmx 任意文件上传
4030195,用友U9 PatchFile.asmx 任意文件上传可能成功
影响范围:用友U9
威胁等级:高危
参考链接:https://github.com/izj007/wechat/blob/886a6de52b77bba99e0c9b6e4fa8bf39f9a8811e/articles/%5B%E4%BC%9F%E5%A4%A7%E8%88%AA%E8%B7%AFD%5D-2024-1-29-%E7%94%A8%E5%8F%8BU9%20PatchFile.asmx%20%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E6%BC%8F%E6%B4%9E.md
漏洞描述:用友移动系统管理系统是用友公司推出的一款移动办公解决方案,旨在帮助企业实现移动办公、提高管理效率和员工工作灵活性。用友移动系统管理系统/mobsm/common/upload等接口存在任意文件上传漏洞,未经授权攻击者通过漏洞上传任意文件,最终可以获取服务器权限。
漏洞详情:4017963,用友移动管理系统 upload任意文件上传漏洞
影响范围:用友移动管理系统
威胁等级:高危
参考链接:https://blog.csdn.net/qq_36618918/article/details/135522438
漏洞描述:智邦国际ERP系统是一款功能丰富、灵活可定制的企业管理软件,能够帮助企业实现资源优化、流程优化和业务增长,具有高度的灵活性和可定制性,可以根据不同企业的需求进行个性化配置和拓展。智邦国际ERP系统 GetPersonalSealData.ashx接口处存在SQL注入漏洞,攻击者可利用此漏洞获取数据库敏感信息,深入利用可获取服务器权限。
漏洞详情:4017964,智邦国际ERP系统 SQL注入漏洞
影响范围:智邦国际ERP系统
威胁等级:高危
参考链接:https://blog.csdn.net/qq_36618918/article/details/135524075
漏洞描述:由于孚盟云 AjaxMethod.ashx、AjaxSendDingdingMessage.ashx等接口未对用户传入的参数进行合理的校验和过滤,导致传入的参数直接携带到数据库执行,导致SQL注入漏洞,未经身份验证的攻击者可通过此漏洞获取数据库权限,深入利用可获取服务器权限。
漏洞详情:4017965,孚盟云 AjaxMethod.ashx SQL注入漏洞
影响范围:孚盟云
威胁等级:高危
参考链接:https://blog.csdn.net/qq_41904294/article/details/135708887
漏洞描述:万户 ezOFFICE wf_process_attrelate_aiframe.jsp 未对用户输入的SQL语句进行过滤或验证导致出现SQL注入漏洞,未经身份验证的攻击者可以利用此漏洞获取数据库敏感信息。
漏洞详情:4017970,万户 ezOFFICE wf_process_attrelate_aiframe.jsp SQL注入漏洞
影响范围:万户 ezOFFICE
威胁等级:高危
参考链接:https://blog.csdn.net/m0_50797689/article/details/135770289
漏洞描述:在D-Link和Good Line路由器的软件中发现了一处被归类为严重的漏洞。该漏洞影响了/devinfo文件的HTTP GET请求处理组件中的未知代码。通过操作输入参数notice|net|version的区域,攻击者可以泄露信息。攻击可以远程发起。利用程序已经向公众披露,可能被利用。
漏洞详情:4017971,D-Link 未授权devinfo信息泄露 (CVE-2024-0717)
4017972,D-Link 未授权devinfo信息泄露成功 (CVE-2024-0717)
影响范围:D-Link路由器
威胁等级:中危
参考链接:https://github.com/999zzzzz/D-Link
漏洞描述:Jenkins内置的命令行接口(CLI)存在一个特性,允许在命令参数中用@字符后跟文件路径来替换为文件内容。这导致攻击者能够读取Jenkins控制器文件系统上的任意文件。拥有Overall/Read权限的攻击者可以读取完整文件,而没有该权限的攻击者也可以读取部分文件内容。
漏洞详情:4017974,Jenkins CLI 任意文件读取(CVE-2024-23897)
4017975,Jenkins CLI 任意文件读取(CVE-2024-23897)
4017976,Jenkins CLI 任意文件读取疑似成功(CVE-2024-23897)
影响范围:Jenkins
威胁等级:中危
参考链接:https://github.com/jopraveen/CVE-2024-23897
漏洞描述:泛微E-Cology getE9DevelopAllNameValue2 任意文件读取,攻击者可通过此漏洞下载敏感文件,获取敏感信息,从而为下一步攻击做准备。
漏洞详情:4017977,泛微E-Cology getE9DevelopAllNameValue2 任意文件读取
影响范围:泛微E-Cology
威胁等级:高危
参考链接:https://blog.csdn.net/qq_41904294/article/details/135891327
请您联系供应商获取知识库升级包下载地址,并及时下载最新的知识库进行升级和在公司内部同步!
服务电话:4001033982
技术支持邮箱:support@geyecloud.com


