2024年6月28日ATD 1.8-1.9.x知识库发布说明更新范围如下:
特征签名库:有更新
威胁情报库:有更新
更新日志:
1. 管理员权限提权成功: 有更新
2. CVE漏洞攻击: 有更新
3. 网络扫描: 有更新
4. 尝试获取管理员权限: 有更新
5. APT事件: 有更新
6. 特洛伊木马通信: 有更新
7. 潜在恶意流量: 有更新
8. DoS攻击: 有更新
9. Web应用攻击: 有更新
其中重要规则如下:
漏洞描述:致远互联-OA 前台fileUpload.do 绕过文件上传,攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁
漏洞详情:4032504, 致远互联-OA 前台fileUpload.do 绕过文件上传
影响范围:致远互联-OA
威胁等级:高危
参考链接:https://blog.csdn.net/qq_41904294/article/details/137520731
漏洞描述:用友-nc-cloud importhttpscer 任意文件上传,攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁!
漏洞详情:4032505, 用友-nc-cloud importhttpscer 任意文件上传
影响范围:用友-nc-cloud
威胁等级:高危
参考链接:https://blog.csdn.net/weixin_43567873/article/details/137507030
漏洞描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress Plugin Smart Manager 8.28.0 版本之前存在安全漏洞,该漏洞源于在用户输入参数用于拼接 SQL 语句之前没有进行正确的清理和转义。
漏洞详情:4032506, Smart Manager 8.27.0-SQL注入(CVE-2024-0566)
影响范围:Smart Manager 8.27.0
威胁等级:高危
参考链接:https://github.com/xbz0n/CVE-2024-0566
漏洞描述:JetBrains TeamCity是捷克JetBrains公司的一套分布式构建管理和持续集成工具。该工具提供持续单元测试、代码质量分析和构建问题分析报告等功能。JetBrains TeamCity 2023.11.4之前版本存在安全漏洞,该漏洞源于存在身份验证绕过漏洞。恶意攻击者利用CVE-2024-27198可以绕过系统身份验证,创建管理员账户,完全控制所有TeamCity项目、构建、代理和构件,为攻击者执行供应链攻击。恶意攻击者利用该漏洞能够绕过身份认证在系统上执行任意代码。
漏洞详情:4030234,JetBrains TeamCity 身份验证绕过漏洞复现(CVE-2024-27198)
影响范围:TeamCity < 2023.11.4
威胁等级:高危
参考链接:https://blog.csdn.net/qq_41904294/article/details/136486580?spm=1001.2101.3001.6650.7&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogOpenSearchComplete%7ERate-7-136486580-blog-137275412.235%5Ev43%5Epc_blog_bottom_relevance_base2&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogOpenSearchComplete%7ERate-7-136486580-blog-137275412.235%5Ev43%5Epc_blog_bottom_relevance_base2&utm_relevant_index=14
漏洞描述:WordPres 默认配置安装的 Brick Builder 主题在低于<= 1.9.6版本中存在远程代码执行漏洞,该漏洞是由于Bricks Builder对PHP中的eval函数使用不当,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器权限。
漏洞详情:4030235,WordPres Bricks Builder 远程命令执行漏洞(CVE-2024-25600)
影响范围:WordPress Bricks Builder ≤ 1.9.6
威胁等级:高危
参考链接:https://mp.weixin.qq.com/s/S9lXvf0sd0Vhd5f5_xa5-A
漏洞描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress Plugin WooCommerce Customers Manager 29.7 版本之前存在安全漏洞,该漏洞源于在 SQL 语句中使用参数之前未正确清理和转义该参数。
漏洞详情:4030236,WordPress Plugin WooCommerce Customers Manager SQL注入漏洞
影响范围:WordPress Plugin WooCommerce Customers Manager < 29.7
威胁等级:高危
参考链接:https://github.com//xbz0n//CVE-2024-0399
漏洞描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress plugin Popup More Popups, Lightboxes, and more popup modules 存在安全漏洞,该漏洞源于通过 ycfChangeElementData() 函数可以进行本地文件包含。
漏洞详情:4030237,Popup-more 2.2.0 CVE-2024-0844路劲遍历
影响范围:WordPress plugin Popup More Popups, Lightboxes, and more popup modules
威胁等级:高危
参考链接:https://github.com/0x9567b/CVE-2024-0844?tab=readme-ov-file
1. 管理员权限提权成功: 有更新
2. CVE漏洞攻击: 有更新
3. 网络扫描: 有更新
4. 尝试获取管理员权限: 有更新
5. APT事件: 有更新
6. 特洛伊木马通信: 有更新
7. 潜在恶意流量: 有更新
8. Web应用攻击: 有更新
9. DoS攻击: 有更新
其中重要规则如下:
漏洞描述:Issabel PBX是一个应用软件。一款免费的开源软件,可让您为企业构建通信工具。Issabel PBX 4.0.0版本存在操作系统命令注入漏洞,该漏洞源于组件 Asterisk-Cli 中包含一些未知处理,通过参数 Command 导致操作系统命令注入。
漏洞详情:4030238/4030239,Issabel PBX 4.0.0远程代码执行 #1 上传载荷 CVE-2024-0986/Issabel PBX 4.0.0远程代码执行 #2 请求载荷 CVE-2024-0986
影响范围:Issabel PBX 4.0.0
威胁等级:高危
参考链接:https://github.com/gunzf0x/Issabel-PBX-4.0.0-RCE-Authenticated
漏洞描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress Plugin Ultimate Member 2.1.3 版本到 2.8.2 版本存在安全漏洞,该漏洞源于对用户提供的参数转义不充分以及对现有 SQL 查询缺乏充分的准备,容易通过“排序”参数受到 SQL 注入攻击。
漏洞详情:4030240,WordPress Plugin Ultimate Member SQL注入 CVE-2024-1071
影响范围:WordPress Plugin Ultimate Member 2.1.3 版本到 2.8.2 版本
威胁等级:高危
参考链接:https://github.com/gbrsh/CVE-2024-1071/blob/main/exploit.py
漏洞描述:Badgermeter monitool存在sql注入漏洞。该漏洞在于登录请求中包含的参数 j_username 受到 SQL 注入漏洞的影响。未经身份验证的攻击者可以通过 SQL 注入获得对数据库的完全访问权限。也可以通过 j_username 参数向服务器发送特制的 SQL 查询并检索存储在数据库中的信息。
漏洞详情:4030241,Badgermeter moni tool SQL注入漏洞 (CVE-2024-1301)
影响范围:Badger Meter Monitool 4.6.3 及更早版本
威胁等级:高危
参考链接:https://github.com/guillermogm4/CVE-2024-1301---Badgermeter-moni-tool-SQL-Injection?tab=readme-ov-file
请您联系供应商获取知识库升级包下载地址,并及时下载最新的知识库进行升级和在公司内部同步!
服务电话:4001033982
技术支持邮箱:support@geyecloud.com


