2023年12月14日ATD 2.x知识库发布说明更新范围如下:、
特征签名库:有更新
威胁情报库:有更新
更新日志:
1. 特洛伊木马通信: 有更新
2. 潜在恶意流量: 有更新
3. Web应用攻击: 有更新
4. APT事件: 有更新
5. CVE漏洞攻击: 有更新
其中重要规则如下:
漏洞描述:Splunk是美国Splunk公司的一套数据收集分析软件。该软件主要用于收集、索引和分析及其所产生的数据,包括所有IT系统和基础结构(物理、虚拟机和云)生成的数据。Splunk Enterprise 9.0.0 到 9.0.6 版本、9.1.0到9.1.1版本存在安全漏洞,该漏洞源于不会安全地清理用户提供的可扩展样式表语言转换 (XSLT),攻击者利用该漏洞可以上传恶意 XSLT,从而在 Splunk Enterprise 实例上远程执行代码。
漏洞详情:40179004,Splunk Enterprise XML Parsing 远程代码执行漏洞 (CVE-2023-46214)
影响范围:9.0.0 <= Splunk Enterprise <= 9.0.6 ;9.1.0 <= Splunk Enterprise <= 9.1.1 ;Splunk Cloud < 9.1.2308;
威胁等级:高危
参考链接:https://mp.weixin.qq.com/s/9F4xPc8pcp6ORW6djri31g
漏洞描述:3.8.2.3之前的WordPress Pie Register插件包含一个开放的重定向漏洞。插件在登录和退出时没有正确验证重定向URL。攻击者可以将用户重定向到恶意站点,并可能获取敏感信息、修改数据和/或执行未经授权的操作。
漏洞详情:4017905,WordPress Pie Register <3.8.2.3 重定向漏洞(CVE-2023-0552)
4017906,WordPress Pie Register <3.8.2.3 重定向漏洞利用成功(CVE-2023-0552)
影响范围:WordPress Pie Register plugin < 3.8.2.3
威胁等级:中危
参考链接:https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-0552.yaml
漏洞描述:Chat Server是ramank775个人开发者的基于微服务架构的聊天服务器,支持高可用、高吞吐、横向扩展。Easy Chat Server 3.1版本存在缓冲区错误漏洞,该漏洞源于存在缓冲区溢出漏洞。攻击者可利用该漏洞通过GET请求向register.ghp文件发送字符串执行任意代码。
漏洞详情:4030112,Easy Chat Server栈缓冲区溢出漏洞(CVE-2023-4494)
影响范围:Easy Chat Server 3.1
威胁等级:高危
参考链接:https://mp.weixin.qq.com/s/sdu4kKxA9C_ATqjbrT5DZQ

