攻防第二日漏洞整理及解决方案
2021-04-09 22:06:07 Author: sec.thief.one(查看原文) 阅读量:132 收藏

-1-

攻防第二日小结

第二日的竞争也十分激烈,小精灵整理的第二天“疑似”漏洞汇总列表新鲜出炉,这些“疑似”漏洞的详细信息还未得到确认,希望大家擦亮眼睛,多加注意!

“疑似”漏洞汇总

· 某凌 OA 任意写入漏洞

· 某凌 OA某处远程代码执行漏洞

· 某道项目管理软件11.6 SQL注入漏洞

· 某远 OA远程代码执行漏洞

· 某友 NC 反序列化 RCE 漏洞

· 某潮 ClusterEngineV4.0 任意命令执行

· 某邮邮件系统远程命令执行漏洞

· Apache Solr 存在任意文件读取

* 这些漏洞暂无官方公告,请大家持续关注~

-2-

0day/Nday漏洞

安恒产品解决方案

安恒AiLPHA产品检测方案

1、AiNTA流量探针检测方案

AiNTA流量探针在第一时间加入了对以上网传漏洞的检测,请将规则包升级到 1.1.123版本 (AiNTA-v1.1.5_release_ruletag_1.1.123-202104090748)及以上版本

规则名称1: 某凌OA某处任意文件写入漏洞

规则ID: 93006593

规则名称2: 某凌OA某处远程代码执行漏洞

规则ID: 93006599

规则名称3: 某道项目管理软件11.6 SQL注入漏洞

规则ID: 93006601

规则名称4: 某远OA远程代码执行漏洞

规则ID: 93006592

AiNTA探针规则升级方法: 系统管理->手动升级,选择“上传升级包”。升级成功后,规则版本会变为最新的版本号。

2、APT攻击预警平台

APT攻击预警平台已经在第一时间加入了对以上漏洞的检测,请将规则包升级到

GoldenEyeIPv6_651F3_strategy2.0.24716.210409.1及以上版本。

规则名称1: 某凌OA某处任意文件写入漏洞

规则ID: 9104668

规则名称2: 某凌OA某处远程代码执行漏洞

规则ID: 9104664

规则名称3: 某道项目管理软件11.6 SQL注入漏洞

规则ID: 9104670

规则名称4: 某远OA远程代码执行漏洞

规则ID: 9104667

APT攻击预警平台规则升级方法: 系统->升级管理,选择“手动升级”或“在线升级”。

安恒AiLPHA大数据平台日志回溯分析方案

对于历史日志,可以通过大数据平台进行回溯分析。回溯分析步骤如下:

(1)检索位置:安全分析-原始日志

(2)时间:建议对今日(04.09)原始日志进行查询,并回溯过去一个月web日志,确认之前是否有利用情况,如日志量过大,可分成四周分别查询。

备注:

检索中可以基于实际情况在后面追加

AND responseCode == "200"     # 请求响应码为200

AND direction== "10"      # 访问方向为外网访问内网

AND responseCode != "403"     # 请求响应码不为403

上述查询语句中已将响应码为404 都过滤。

-3-

攻防第二日 威胁狩猎分析

安恒威胁情报中心通过威胁狩猎捕获了大量红蓝对抗(攻防演练)的样本,并且从中分析提取出了 精准木马控制端地址近百条 热点漏洞探测类ip上千条 收集整理互联网各渠道威胁情报数据数千条 。以上不同可信度的情报数据,已经通过威胁情报中心 SDK/API赋能至公司各个产品,包括TIP、EDR、APT、SOC、迷网、AILPHA大数据平台、NGFW等已经集成安恒威胁情报中心能力的内外部产品,使用这些产品的客户,可以通过筛选告警数据中存在"hvv2021"的标签数据,进行重点关注和深度分析。

更多演练情报资讯,请关注安恒威胁情报中心

如发现可疑IP、域名、文件,可直接上传至

https://ti.dbappsecurity.com.cn/

- 历史文章 -

扫码关注 | 雷神众测


文章来源: https://sec.thief.one/article_content?a_id=fd15a63fd34a80081b97826b564889a6
如有侵权请联系:admin#unsafe.sh