2023年11月16日ATD 1.8-1.9.x知识库发布说明更新范围如下:
1. 特洛伊木马通信: 有更新
2. 尝试获取用户权限: 有更新
3. Web应用攻击: 有更新
4. APT事件: 有更新
5. CVE漏洞攻击: 有更新
其中重要规则如下:
漏洞描述:CVE-2023-4966 Citrix Bleed 缺陷是一个未经身份验证的缓冲区相关漏洞,影响 Citrix NetScaler ADC 和 NetScaler Gateway、用于负载平衡、防火墙实施、流量管理、VPN 和用户身份验证的网络设备。该漏洞源自 snprintf 函数的返回值超过0x20000,如果被利用,可能会导致缓冲区过度读取。
漏洞详情:4017883,Citrix Bleed 信息泄露漏洞(CVE-2023-4966)
4017884,Citrix Bleed 信息泄露漏洞利用成功(CVE-2023-4966)
影响范围:Citrix Bleed
威胁等级:高危
参考链接:https://www.anquanke.com/post/id/291013
漏洞描述:JumpServer 是一款开源的堡垒机。在JumpServer受影响版本中,由于在api/playbook.py文件直接使用os.path.join对file参数进行拼接。
攻击者可以构造恶意的file路径(例如:https://jumpserver-ip/api/v1/ops/playbook/e0adabef-c38f-492d-bd92-832bacc3df5f/file/?key=../../../../../../../etc/passwd),读取系统上的任意文件内容。
漏洞详情:4017885,JumpServer 认证用户跨目录任意文件读取漏洞(CVE-2023-42819)
影响范围:3.0.0 - 3.6.4
威胁等级:高危
参考链接:https://avd.aliyun.com/detail?id=AVD-2023-42819
漏洞描述:Microsoft Exchange Server中存在远程代码执行漏洞,该漏洞源于Microsoft Exchange Server中的一个错误。CVE-2023-36745是CVE-2022-41082的变体。在限制了远程加载类后,可以通过smb共享白名单之外的类,并通过反序列化加载类造成rce。
漏洞详情:4029528,Microsoft Exchange Server远程代码执行漏洞(CVE-2023-36745)
影响范围:MicrosoftExchange ServerMicrosoftExchange Server2016累积更新23和MicrosoftExchange Server2019累积更新13之前版本
威胁等级:高危
参考链接:https://github.com/N1k0la-T/CVE-2023-36745/tree/main
漏洞描述:Apache ActiveMQ是最流行的开源、多协议、基于 Java 的消息代理。它支持行业标准协议,用户可以从多种语言和平台的客户端使用AMQP协议集成多平台应用程序。2023年10月,Apache ActiveMQ官方发布新版本,修复了一个远程代码执行漏洞,攻击者可构造恶意请求通过Apache ActiveMQ的61616端口发送恶意数据导致远程代码执行,从而完全控制Apache ActiveMQ服务器。
漏洞详情:4029529,Apache ActiveMQ远程代码执行漏洞 CVE-2023-46604
4029530,Apache ActiveMQ远程代码执行漏洞 CVE-2023-46604
影响范围:Apache ActiveMQ < 5.18.3;Apache ActiveMQ < 5.17.6;Apache ActiveMQ < 5.16.7;Apache ActiveMQ < 5.15.16;
威胁等级:高危
参考链接:https://paper.seebug.org/3058/
漏洞描述:Viessmann Vitogate是Viessmann公司的一个智能化控制系统。Viessmann Vitogate 300 2.1.3.0版本存在安全漏洞,该漏洞源于允许未经身份验证的攻击者绕过身份验证,并通过put方法的ipaddr参数执行任意命令。
漏洞详情:4017886,Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)
影响范围:Viessmann Vitogate 300 2.1.3.0
威胁等级:高危
参考链接:https://mp.weixin.qq.com/s/57bEJ-ybg20-Ior3yyEwwg
漏洞描述:JetBrains TeamCity是捷克JetBrains公司的一套分布式构建管理和持续集成工具。该工具提供持续单元测试、代码质量分析和构建问题分析报告等功能。JetBrains TeamCity 2023.05.4之前版本存在安全漏洞,该漏洞源于攻击者可以绕过身份验证,导致在 TeamCity 服务器上执行RCE 。
漏洞详情:4030080,JetBrains TeamCity < 2023.05.4 -远程代码执行(CVE-2023-42793) #1 删除用户令牌
4030081,JetBrains TeamCity < 2023.05.4 -远程代码执行(CVE-2023-42793) #2 创建用户令牌
4030082,JetBrains TeamCity < 2023.05.4 -远程代码执行(CVE-2023-42793) #2 创建用户令牌成功
4030083,JetBrains TeamCity < 2023.05.4 -远程代码执行(CVE-2023-42793) #3 编辑配置文件
4030084,JetBrains TeamCity < 2023.05.4 -远程代码执行(CVE-2023-42793) #4 编辑配置文件config/internal.properties
4030085,JetBrains TeamCity < 2023.05.4 -远程代码执行(CVE-2023-42793) #5 执行命令
4030086,JetBrains TeamCity < 2023.05.4 -远程代码执行(CVE-2023-42793) #5 执行命令成功
影响范围:JetBrains TeamCity 2023.05.4之前版本
威胁等级:高危
参考链接:https://hackernews.cc/archives/46345
漏洞描述:易思无人值守智能物流系统是一款集成了人工智能、机器人技术和物联网技术的创新产品。易思无人值守智能物流系统Sys_ReportFile接口处存在文件上传漏洞。
漏洞详情:4030087,易思智能物流无人值守系统 任意文件上传漏洞
4030088,易思智能物流无人值守系统 任意文件上传成功
影响范围:易思无人值守智能物流系统
威胁等级:高危
参考链接:https://mp.weixin.qq.com/s/e1kvv6tv9FP1-s5Oaizpqw
漏洞描述:Dahua Smart Parking Management是中国大华(Dahua)公司的一个停车解决方案。Dahua Smart Parking Management 20230713之前版本存在代码问题漏洞,该漏洞源于文件/emap/devicePoint_addImgIco?hasSubsystem=true 中存在未知代码,但未在上传的文件类型、大小、格式、路径等方面进行严格的限制和过滤,导致远程未授权攻击者可利用此漏洞上传任意文件,最终获取服务器权限。
漏洞详情:4029540,大华智慧园区综合管理平台任意文件上传漏洞(CVE-2023-3836)
4029541,大华智慧园区综合管理平台任意文件上传漏洞成功(CVE-2023-3836)
影响范围:Dahua Smart Parking Management 20230713
威胁等级:高危
参考链接:https://mp.weixin.qq.com/s/o35XLWsk5iLPO-hzKtOhag
AI知识库:
aimatrix组件检测效果优化
请您联系供应商获取知识库升级包下载地址,并及时下载最新的知识库进行升级和在公司内部同步!
服务电话:4001033982
技术支持邮箱:support@geyecloud.com


