知道创宇云监测—ScanV MAX更新:Terramaster TOS 远程代码执行等8个漏洞可检测
本次更新ScanV MAX漏洞检测插件特征库至版本:20220323
新增漏洞检测插件8个,优化历史插件3个
一、新增漏洞检测插件
1.Ivanti EPM Cloud Services Appliance 代码注入漏洞 (CVE-2021-44529),插件更新时间:2022年03月23日
2.Casbin 敏感信息泄漏漏洞,插件更新时间:2022年03月23日
3.Cerebro 服务端请求伪造漏洞,插件更新时间:2022年03月23日
4.Wordpress Profile Builder 插件跨站脚本漏洞(CVE-2022-0653),插件更新时间:2022年03月22日
5.TerraMaster TOS < 4.2.30 信息泄露漏洞(CVE-2022-24990),插件更新时间:2022年03月22日
6.TinyFileManager 后台RCE漏洞(CNNVD-202109-1066),插件更新时间:2022年03月22日
7.TinyFileManager 默认口令漏洞,插件更新时间:2022年03月22日
8.Terramaster TOS 远程代码执行漏洞(CVE-2022-24990),插件更新时间:2022年03月22日
漏洞相关信息:
1.Ivanti EPM Cloud Services Appliance 代码注入漏洞 (CVE-2021-44529)
漏洞插件更新时间:
2022年03月23日
漏洞等级:
高危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44529
漏洞影响:
未经授权的攻击者可以利用该漏洞执行任意代码,获取服务器权限。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"LANDesk(R) Cloud Services Appliance"对潜在可能目标进行搜索,共得到 3,568 条IP历史记录。主要分布在美国、法国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22LANDesk(R)%20Cloud%20Services%20Appliance%22)
全球分布:
建议解决方案:
官方已发布补丁修复该漏洞,请受影响用户及时升级到4.6版本并打512补丁以修复漏洞。详情参考:https://forums.ivanti.com/s/article/SA-2021-12-02?language=en_US
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44529
2.Casbin 敏感信息泄漏漏洞
漏洞插件更新时间:
2022年03月23日
漏洞等级:
中危
漏洞影响:
通过泄漏的用户名密码,攻击者可以直接登录管理后台控制整个系统的访问控制权限。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"Casdoor"对潜在可能目标进行搜索,共得到 56 条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22Casdoor%22)
全球分布:
建议解决方案:
对get-users接口进行鉴权,或者隐藏相应的敏感信息。
3.Cerebro 服务端请求伪造漏洞
漏洞插件更新时间:
2022年03月23日
漏洞等级:
中危
漏洞影响:
攻击者可以利用该漏洞构造特定的请求探测内网信息,为进一步攻击做准备。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"ng-app=\"Cerebro\""对潜在可能目标进行搜索,共得到 1,982 条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22ng-app%3D%5C%22Cerebro%5C%22%22)
全球分布:
建议解决方案:
及时关注官网获取最新版本:https://cerebrohq.com/en/
参考链接:
https://cerebrohq.com/en/
4.Wordpress Profile Builder 插件跨站脚本漏洞(CVE-2022-0653)
漏洞插件更新时间:
2022年03月22日
漏洞等级:
中危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-0653
漏洞影响:
攻击者可利用该漏洞在客户端执行JavaScript代码。
建议解决方案:
官方已发布更新补丁,请受影响的客户尽快升级至3.6.5及以后的版本,参考链接:https://cn.wordpress.org/plugins/profile-builder/
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-0653
5.TerraMaster TOS < 4.2.30 信息泄露漏洞(CVE-2022-24990)
漏洞插件更新时间:
2022年03月22日
漏洞等级:
中危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24990
漏洞影响:
未授权的攻击者可通过该接口获取系统密码、固件版本号、网关地址、MAC地址等敏感信息。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"TOS Loading"对潜在可能目标进行搜索,共得到 56,991 条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22TOS%20Loading%22)
全球分布:
建议解决方案:
官方已发布更新补丁,请受影响的客户及时下载更新至最新版本,参考:https://www.terra-master.com/cn/
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24990
6.TinyFileManager 后台RCE漏洞(CNNVD-202109-1066)
漏洞插件更新时间:
2022年03月22日
漏洞等级:
中危
漏洞来源:
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202109-1066
漏洞影响:
攻击者利用默认口令或其他方式登录后台后,可利用该漏洞上传webshell获取目标主机的控制权。
影响范围:
根据ZoomEye网络空间搜索引擎关键字tiny file manager对潜在可能目标进行搜索,共得到 5,755 条IP历史记录。主要分布在越南、美国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22tiny%20file%20manager%22)
全球分布:
建议解决方案:
定期修改用户密码为不少于8位至少包含数字、字母、特殊字符其中两种的强密码。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/prasathmani/tinyfilemanager。
参考链接:
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202109-1066
7.TinyFileManager 默认口令漏洞
漏洞插件更新时间:
2022年03月22日
漏洞等级:
中危
漏洞影响:
攻击者可以利用默认口令登录后台,可能会导致敏感文件泄露丢失,并为攻击者提供进一步的攻击材料。
影响范围:
根据ZoomEye网络空间搜索引擎关键字tiny file manager 对潜在可能目标进行搜索,共得到 5,755 条IP历史记录。主要分布在越南、美国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22tiny%20file%20manager%22)
全球分布:
建议解决方案:
定期修改用户密码为不少于8位至少包含数字、字母、特殊字符其中两种的强密码。
8.Terramaster TOS 远程代码执行漏洞(CVE-2022-24990)
漏洞插件更新时间:
2022年03月22日
漏洞等级:
高危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24990
漏洞影响:
攻击者可以利用该漏洞上传webshell执行任意代码,控制服务主机。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"TerraMaster" +title:"TOS"对潜在可能目标进行搜索,共得到 45,267 条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22TerraMaster%22%20%2Btitle%3A%22TOS%22)
全球分布:
建议解决方案:
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:https://www.terra-master.com/jp/tos/
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24990
二、插件优化3个
1.优化“minio 未授权 webrpc ssrf漏洞”插件的检测逻辑,降低误报率
2.优化“Jenkins Java 反序列化远程命令执行”插件,提升检测速度
3.优化“GitLab ExifTool远程命令执行漏洞“插件,提升检测速度
以上插件更新、优化来源于创宇安全智脑大数据分析平台,对近期漏洞利用情况及利用方式分析后做出的优化更新,同时支持WebSOC系列。
如有相关业务需求
请扫码联系专家咨询
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
随时掌握互联网精彩
- 1 奋力打开改革发展新天地 7908379
- 2 刘强东提前发年终奖 7908551
- 3 国足原主帅李铁已上诉 7874981
- 4 “冷资源”里的“热经济” 7739474
- 5 刘诗诗方辟谣离婚 7669879
- 6 微信可以线上送实体礼物了 7524811
- 7 王鹤棣先天松弛感圣体 7492825
- 8 #胡锡进说吴柳芳转型不易# 7333134
- 9 女子从体检“正常”到癌症仅半个月 7243337
- 10 肖战新片射雕英雄传郭靖造型曝光 7196256