攻防第二日漏洞整理及解决方案

共 1739字,需浏览 4分钟

 ·

2021-04-09 21:19


-1-

攻防第二日小结


第二日的竞争也十分激烈,小精灵整理的第二天“疑似”漏洞汇总列表新鲜出炉,这些“疑似”漏洞的详细信息还未得到确认,希望大家擦亮眼睛,多加注意!


“疑似”漏洞汇总

· 某凌 OA 任意写入漏洞

· 某凌 OA某处远程代码执行漏洞

· 某道项目管理软件11.6 SQL注入漏洞

· 某远 OA远程代码执行漏洞

· 某友 NC 反序列化 RCE 漏洞

· 某潮 ClusterEngineV4.0 任意命令执行

· 某邮邮件系统远程命令执行漏洞

· Apache Solr 存在任意文件读取


* 这些漏洞暂无官方公告,请大家持续关注~



-2-

0day/Nday漏洞

安恒产品解决方案


安恒AiLPHA产品检测方案

 1、AiNTA流量探针检测方案

AiNTA流量探针在第一时间加入了对以上网传漏洞的检测,请将规则包升级到1.1.123版本(AiNTA-v1.1.5_release_ruletag_1.1.123-202104090748)及以上版本


规则名称1:某凌OA某处任意文件写入漏洞

规则ID:93006593

规则名称2:某凌OA某处远程代码执行漏洞

规则ID:93006599

规则名称3:某道项目管理软件11.6 SQL注入漏洞

规则ID:93006601

规则名称4:某远OA远程代码执行漏洞

规则ID:93006592


AiNTA探针规则升级方法:系统管理->手动升级,选择“上传升级包”。升级成功后,规则版本会变为最新的版本号。

2、APT攻击预警平台

APT攻击预警平台已经在第一时间加入了对以上漏洞的检测,请将规则包升级到

GoldenEyeIPv6_651F3_strategy2.0.24716.210409.1及以上版本。


规则名称1:某凌OA某处任意文件写入漏洞

规则ID:9104668

规则名称2:某凌OA某处远程代码执行漏洞

规则ID:9104664

规则名称3:某道项目管理软件11.6 SQL注入漏洞

规则ID:9104670

规则名称4:某远OA远程代码执行漏洞

规则ID:9104667


APT攻击预警平台规则升级方法:系统->升级管理,选择“手动升级”或“在线升级”。

安恒AiLPHA大数据平台日志回溯分析方案

对于历史日志,可以通过大数据平台进行回溯分析。回溯分析步骤如下:

(1)检索位置:安全分析-原始日志

(2)时间:建议对今日(04.09)原始日志进行查询,并回溯过去一个月web日志,确认之前是否有利用情况,如日志量过大,可分成四周分别查询。


备注:

检索中可以基于实际情况在后面追加

 AND responseCode == "200"     # 请求响应码为200

 AND direction== "10"      # 访问方向为外网访问内网

 AND responseCode != "403"     # 请求响应码不为403


上述查询语句中已将响应码为404 都过滤。



-3-

攻防第二日 威胁狩猎分析


安恒威胁情报中心通过威胁狩猎捕获了大量红蓝对抗(攻防演练)的样本,并且从中分析提取出了精准木马控制端地址近百条热点漏洞探测类ip上千条收集整理互联网各渠道威胁情报数据数千条。以上不同可信度的情报数据,已经通过威胁情报中心 SDK/API赋能至公司各个产品,包括TIP、EDR、APT、SOC、迷网、AILPHA大数据平台、NGFW等已经集成安恒威胁情报中心能力的内外部产品,使用这些产品的客户,可以通过筛选告警数据中存在"hvv2021"的标签数据,进行重点关注和深度分析。


更多演练情报资讯,请关注安恒威胁情报中心

如发现可疑IP、域名、文件,可直接上传至

https://ti.dbappsecurity.com.cn/



- 历史文章 -




扫码关注 | 雷神众测


浏览 31
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报