大数跨境
0
0

【重要】ATD知识库发布(2022年11月2日)

【重要】ATD知识库发布(2022年11月2日) 金睛云华技术支持
2022-11-02
2
导读:​请您联系供应商获取知识库升级包下载地址,并及时下载最新的知识库进行升级和在公司内部同步!

2022年11月2日ATD知识库发布说明更新范围如下:


文件静态签名库(yara):有更新

威胁情报库:有更新

特征签名库:有更新

sde-rules-20221102_153848_stan-1386.noarch.rpm更新日志:

1. 尝试获取用户权限: 有更新

2. CVE漏洞攻击: 有更新

3. APT事件: 有更新

4. 特洛伊木马通信: 有更新

5. 潜在恶意流量: 有更新

6. 潜在隐私策略违反: 有更新

7. Web应用攻击: 有更新

其中,重要的更新规则如下:

漏洞描述:GLPI是一个用于IT资产管理的开源软件,用PHP编写,并在GPL许可下发布。GLPI 10.0.2及之前版本存在安全漏洞,该漏洞源于PHP htmlawed 模块中允许 PHP 代码注入,攻击者可利用该漏洞执行恶意命令控制服务器等。

漏洞详情:4021736、4021737,GLPI htmLawedTest.php 远程命令执行漏洞(CVE-2022-35914)、GLPI htmLawedTest.php 远程命令执行漏洞成功(CVE-2022-35914)

影响范围:GLPI <= 10.0.2

威胁等级:高危

参考链接:https://forum.ywhack.com/thread-201546-1-1.html

漏洞描述:pfSense是一个基于FreeBSD,专为防火墙和路由器功能定制的开源版本。它被安装在计算机上作为网络中的防火墙和路由器存在,并以可靠性著称,且提供往往只存在于昂贵商业防火墙才具有的特性。2022年10月06日,ssd-disclosure 披露了 pfSense 中的一个任意代码执行漏洞,经过身份验证的攻击者能够修改防火墙规则以使防火墙执行任意代码。

漏洞详情:4021738,pfSense 防火墙任意代码执行漏洞

影响范围:pfSense <= 2.5.2

威胁等级:高危

参考链接:https://forum.ywhack.com/thread-201548-1-1.html

漏洞描述:AVEVA InTouch Access Anywhere Secure Gateway 是英国剑维软件(AVEVA)公司的一个 InTouch 扩展。AVEVA InTouch Access Anywhere Secure Gateway 2020 R2及以前的版本存在路径遍历漏洞,未授权的攻击者可利用该漏洞获取服务器敏感信息。

漏洞详情:4027010、4027011,InTouch Access Anywhere 安全网关路径遍历(CVE-2022-23854)、InTouch Access Anywhere 安全网关路径遍历漏洞利用成功(CVE-2022-23854)

影响范围:AVEVA InTouch Access Anywhere Secure Gateway 2020 R2及以前的版本

威胁等级:中危

参考链接:https://packetstormsecurity.com/files/168328/InTouch-Access-Anywhere-Secure-Gateway-2020-R2-Path-Traversal.html

漏洞描述:金蝶EAS-未授权fastjson反序列化

漏洞详情:4027012,金蝶EAS-未授权fastjson反序列化

影响范围:金蝶EAS 8.5及以下未打补丁的

威胁等级:高危

参考链接:https://forum.ywhack.com/thread-116899-1-1.html

漏洞描述:用友 畅捷通远程通 GNRemote.dll SQL注入漏洞,攻击者通过SQL注入可以获取服务器敏感信息或者使用万能密码登录设备。

漏洞详情:4022809、4022810,用友 畅捷通远程通 GNRemote.dll SQL注入尝试、用友 畅捷通远程通 GNRemote.dll SQL注入成功

影响范围:用友 畅捷通远程通

威胁等级:高危

参考链接:http://wiki.peiqi.tech/wiki/webapp/%E7%94%A8%E5%8F%8B/%E7%94%A8%E5%8F%8B%20%E7%95%85%E6%8D%B7%E9%80%9A%E8%BF%9C%E7%A8%8B%E9%80%9A%20GNRemote.dll%20SQL%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E.html

漏洞描述:Dapr Dashboard 存在 未授权访问漏洞,在未经授权的情况下获取云上redis、mongodb、rabbitmq等应用的明文配置信息,并可以进一步利用这些配置信息获取云上的敏感数据。

漏洞详情:4022811、4022812,Dapr Dashboard configurations 未授权访问尝试 CVE-2022-38817、Dapr Dashboard configurations 未授权访问成功 CVE-2022-38817

影响范围:Dapr Dashboard v0.1.0 ~ v0.10.0

威胁等级:高危

参考链接:http://wiki.peiqi.tech/wiki/webapp/Dapr/Dapr%20Dashboard%20configurations%20%E6%9C%AA%E6%8E%88%E6%9D%83%E8%AE%BF%E9%97%AE%E6%BC%8F%E6%B4%9E%20CVE-2022-38817.html


AI知识库:有更新

新增命令执行AI模型检测;

ai-eta模型更新;

aimatrix/abmatrix优化模块检测能力,提高准确性;




请您联系供应商获取知识库升级包下载地址,并及时下载最新的知识库进行升级和在公司内部同步! 


服务电话:4001033982

技术支持邮箱:support@geyecloud.com


【声明】内容源于网络
0
0
金睛云华技术支持
金睛云华以“AI驱动安全”为核心理念,持续研发基于大数据人工智能技术的新一代网络安全产品。 公司秉持“客户第一,奋斗为本”的价值观,致力于实现“普惠安全”,让安全产品更好用,成本更优,服务中国最广泛的客户群体。
内容 246
粉丝 0
金睛云华技术支持 金睛云华以“AI驱动安全”为核心理念,持续研发基于大数据人工智能技术的新一代网络安全产品。 公司秉持“客户第一,奋斗为本”的价值观,致力于实现“普惠安全”,让安全产品更好用,成本更优,服务中国最广泛的客户群体。
总阅读26
粉丝0
内容246