【热点讨论】2022攻防演练情报追踪

一年一度的攻防演练已经开始,FreeBuf联合漏洞盒子情报星球为大家送上新鲜及时的情报分享。同时,欢迎大家在评论区分享最新攻防情报、消息和心得。

1658744422_62de6e66789ad4434f717

7月30日情报分享

n***x中间件疑似 1.21.6 RCE漏洞(官方未确认):

漏洞等级:严重,厂商未确认,可能为 0day 漏洞;

影响范围:n***x<=1.21.6,请受影响的用户尽快关闭或下线应用;

漏洞披露时间:2022/7/30

某盟下一代防火墙resourse.php 任意文件上传漏洞:

漏洞等级:严重,厂商未确认,可能为 0day 漏洞,目前已捕获到在野攻击 POC;

漏洞披露时间:2022/7/30

FE 协作办公平台 templateOfTaohong_manager.jsp 目录遍历漏洞

漏洞等级:严重,厂商未确认,可能为 0day 漏洞,目前已捕获到在野攻击 POC;

漏洞披露时间:2022/7/30

OA 任意用户登陆漏洞

漏洞等级:严重,攻击者可以通过指定接口登陆任意用户,获取后台管理权限,可能为 0day 漏洞,目前已捕获到在野攻击 POC;

漏洞披露时间:2022/7/30

E-c****y OA 任意管理用户登陆漏洞 :

漏洞等级:高危,可能为 0day 漏洞,低版本某微 e-c****y 存在任意管理员用户登陆漏洞,目前已捕获到在野攻击 POC;

漏洞披露时间:2022/7/30

**动力OA 任意文件上传漏洞:

漏洞等级:严重,可能为 0day 漏洞,攻击者可以上传任意文件,获取 webshell,目前捕获到在野的利用 POC;

漏洞披露时间:2022/07/30

NC 系统 uapws wsdl XXE 漏洞

漏洞等级:严重,可能为 0day 漏洞,目前已捕获到在野的利用 POC;

漏洞披露时间:2022/07/29

7月29日情报分享

某帆医疗云 OA 医用版前台 SQL 注入漏洞:

漏洞等级:高危,可能为 0day,目前捕获到在野的利用 POC;

影响范围:未知;

漏洞披露时间:2022/7/29

W**L****中间件任意命令执行漏洞预警:

漏洞等级:严重,可能为 0day 漏洞,请受影响的用户尽快关闭或下线应用;

漏洞披露时间:2022/7/28

OA 存在文件上传漏洞:

漏洞等级:严重,确认为历史漏洞;

漏洞影响版本: nc 6.5;

漏洞披露时间:2021/4/24

某协同 OA 办公软件文件上传漏洞:

漏洞等级:严重,可能为 0day 漏洞,目前暂无漏洞详细信息;

漏洞披露时间:2022/07/29

OA (workrelate/plan/util/uploaderOperate.jsp) 文件上传漏洞验证 :

漏洞等级:高危,确认为 0day 漏洞,斗象漏洞情报中心已验证 POC;

漏洞披露时间:2022/07/29

S**任意用户登录 POC :

漏洞等级:严重,厂商确认为 0day,目前已经发布安全补丁,目前捕获到在野的利用 POC;

漏洞披露时间:2022/07/29

某虹 OA 任意登录漏洞 :

漏洞等级:严重,可能为 0day 漏洞,目前已捕获到在野的利用 POC;

漏洞披露时间:2022/07/29

7月28日情报分享

**数据大脑 API 网关任意密码重置漏洞:
漏洞等级:严重,可能为 0day 漏洞,目前捕获到在野的利用 POC;
影响范围:未知;
漏洞披露时间:2022/7/28

某微 eoffice10 前台 getshell(eoffice10/version.json): 
漏洞等级:严重,可能为 0day 漏洞、斗象漏洞情报中心已验证 POC;
漏洞披露时间:2022/7/28

**NC前台反序列化漏洞:
漏洞等级:严重,确认为历史漏洞;
漏洞影响版本: nc 6.5;
漏洞披露时间:2021/4/24

T*****b的前台未授权反序列化漏洞:
漏洞等级:严重,确认为 0day 漏洞,目前漏洞在野利用;
漏洞披露时间:2022/07/28

某微 OA /workrelate/plan/util/uploaderOperate.jsp 文件上传 :
漏洞等级:严重,可能为 0day 漏洞,斗象漏洞情报中心已验证 POC;
漏洞披露时间:2022/07/28

** OA /defaultroot/officeserverservlet 文件上传 :
漏洞等级:严重,确认为历史漏洞;
漏洞披露时间:2021/03/03

某元应用开发平台软件前台反序列化漏洞 :
漏洞等级:严重,可能为 0day 漏洞,目前暂无漏洞详情,请及时联系厂商;
漏洞披露时间:2022/07/28

7月27日情报分享

蝶企业应用套件文件上传漏洞

漏洞等级:严重,可能为0day漏洞;

影响范围:V8.5、v8.2及以下版本

披露时间:2022/07/27

蝶企业应用套件前台反序列化漏洞:

漏洞等级:严重,可能为0day漏洞;

影响范围V8.5、v8.2及以下版本

披露时间:2022/07/27

**时空KSOA软件前台文件上传漏洞:

漏洞等级:严重,确认为0day漏洞;

影响版本:未知

披露时间:2022/07/27

**cloud前台文件上传

漏洞等级:严重,可能为0day漏洞;

披露时间:2022/07/27

x科技网关RCE

漏洞等级:严重,可能为0day漏洞;

披露时间:2022/07/27

7月26日情报分享

C**mail windows邮箱客户端(Air 版)特定附件名显示不正确:

描述:C**mail windows邮箱客户端(Air 版)对异常构造的附件名称显示不正确,攻击者可能对恶意文件后缀进行伪装,诱导用户打开木马病毒附件;该问题已经在最新版本中修复,不影响C**mail 邮件服务器安全。
影响范围:仅涉及C**mail windows邮箱客户端(Air 版)
影响版本:C**mail Air客户端3.0.5以上(含),3.1.0.303(不含)以下版本
披露时间:2022/07/26

H**云计算平台前台GETSHELL:

漏洞等级:严重,可能为0day漏洞;

影响范围:目前未知

披露时间:2022/07/26

华**力OA前台任意文件上传:

漏洞等级:高危,可能为0day漏洞;

影响版本:v7.6和其他版本

披露时间:2022/07/26

某达OA爆破登录&注入&文件上传组合 getshell:

漏洞等级:严重,已获取POC并验证:

影响版本:11.9以下

披露时间:2020/03/13

小**连会议系统存在0day漏洞:

漏洞等级:严重

披露时间:2022/07/26

某某服日志审计系统远程命令执行漏洞:

漏洞等级:严重,可能是0day漏洞,厂商未确认;

漏洞版本:系统v3.0.6及以下存在远程命令执行漏洞

披露时间:2022/07/26

某微E – office V9未授权任意文件上传漏洞:

漏洞等级:严重,已获取POC,可能为历史漏洞;

漏洞编号:CNVD-2021-49104

影响访问:泛微 E-office V9.0.

披露时间:2022/07/26

某友NC疑似存在反序列化0day漏洞:

漏洞等级:严重,厂商未确认,可能为0day;

漏洞版本:V7.0和其他版本

披露时间:2022/07/26

T**web国产化应用服务器疑似反序列化0day漏洞:

漏洞等级:严重,厂商未确认,可能为0day;

披露时间:2022/07/26

7月25日情报分享

某微云桥e-Bridge存在SQL注入;

漏洞等级:严重,已获取POC并验证;

影响产品:v4.0、v9.0 141103、v9.5;

漏洞披露时间:2022/07/11

Apa*** Commons远程代码执行漏洞(CVE-2022-33980);

漏洞等级:严重,已获取POC并验证;

影响版本:Apa*** Commons Configuration 2.4 – 2.7;

漏洞披露时间2022/07/07

G**L*b远程代码执行漏洞(CVE-2022-2185);

漏洞等级:严重,已获取POC并验证;

漏洞披露时间2022/07/01

F***Json代码执行漏洞(CVE-2022-25845);

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间2022/05/07

th***php远程代码执行漏洞;

漏洞等级:严重,已获取POC;

经斗象漏洞情报中心验证为历史漏洞。

th***php任意文件读取;

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间2018/12/09

某御Web应用防火墙任意登录;

漏洞等级:严重,已获取POC;

厂商今日确认漏洞存在并给出修复建议。

某达OA存在代码执行漏洞;

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间:2020/08/20

某远A8 getshell;

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间:2019/06/26

某道存在SQL注入漏洞(CNVD-2022-42853);

漏洞等级:高危,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间:2022.07/25

某户OA getshell;

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞。

某凌OA远程代码执行漏洞;

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间:2021/04/09

j***s EAP /AS 6.远程代码执行;

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间:2022/07/12

La***el存在命令执行漏洞(CNVD-2022-44351);

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间: 2022/06/07

情报将会不断更新…

本文作者:yannichen, 转载请注明来自FreeBuf.COM

主题测试文章,只做测试使用。发布者:1869,转转请注明出处:https://community.anqiangkj.com/archives/21307

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年7月29日 下午11:22
下一篇 2022年7月30日 下午9:48

相关推荐