2024年5月30日ATD 1.8-1.9.x知识库发布说明更新范围如下:
特征签名库:有更新
威胁情报库:有更新
更新日志:
1. 管理员权限提权成功: 有更新
2. CVE漏洞攻击: 有更新
3. 网络扫描: 有更新
4. 尝试获取管理员权限: 有更新
5. APT事件: 有更新
6. 特洛伊木马通信: 有更新
7. 潜在恶意流量: 有更新
8. DoS攻击: 有更新
9. Web应用攻击: 有更新
其中重要规则如下:
漏洞描述:D-Link NAS nas_sharing.cgi接口存在命令执行漏洞,该漏洞存在于“/cgi-bin/nas_sharing.cgi”脚本中,影响其 HTTP GET 请求处理程序组件。漏洞成因是通过硬编码帐户(用户名:“messagebus”和空密码)造成的后门以及通过“system”参数的命令注入问题。未经身份验证的攻击者可利用此漏洞获取服务器权限。
漏洞详情:4030231,D-LinkNAS 远程命令执行漏洞(CVE-2024-3273)
影响范围:DNS-340L、DNS-320L、DNS-327L 和 DNS-325 等型号在内的多个 D-Link NAS 设备
威胁等级:高危
参考链接:https://blog.csdn.net/wan___she__pi/article/details/137589775
漏洞描述:织梦DedeCms V5.7.112 sql延时盲注 CVE-2024-3148,黑客可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。
漏洞详情:4030232,织梦DedeCms V5.7.112 sql延时盲注 CVE-2024-3148
影响范围:织梦DedeCms V5.7.112
威胁等级:高危
参考链接:https://blog.csdn.net/shelter1234567/article/details/137461436
漏洞描述:Progress在2021年9月收购Kemp Technologies提高了其监控能力,在其解决方案的保护伞下增加了新兴的网络性能监控供应商Flowmon。Flowmon 为安全运营能力提供异常检测、容量攻击检测、数据存储和流量分析。提供实时NetFlow和IPFIX监控,并分析来自物理,虚拟或云基础架构的网络流量数据。它还收集由路由器,交换机或独立硬件探测器生成的流数据统计信息。用户可以添加自定义过滤器,根据用户想要查看的数据设置数据收集参数。未经身份验证的远程攻击者可以访问 Flowmon 的 Web 界面,以发出精心设计的 API 命令,该命令将允许在未经身份验证的情况下执行任意系统命令,获取服务器权限。
漏洞详情:4030233,Progress Flowmon 未授权RCE(CVE-2024-2389)
影响范围:Flowmon 11.x、12.x
威胁等级:高危
参考链接:https://download.csdn.net/blog/column/10118303/137624657
请您联系供应商获取知识库升级包下载地址,并及时下载最新的知识库进行升级和在公司内部同步!
服务电话:4001033982
技术支持邮箱:support@geyecloud.com


