18143453325 在线咨询 在线咨询
18143453325 在线咨询
所在位置: 首页 > 营销资讯 > 网络推广 > 第四章 安全漏洞播报

第四章 安全漏洞播报

时间:2022-03-21 13:06:01 | 来源:网络推广

时间:2022-03-21 13:06:01 来源:网络推广

1、知道创宇漏洞社区能力

知道创宇漏洞社区由追求干货有趣的黑客大会KCon、极具生命力的权威漏洞平台Seebug、网络空间搜索引擎ZoomEye三者组成,简称KSZ。知道创宇基于漏洞社区可提供鲜活及时的漏洞情报速递服务。

知道创宇404技术团队时刻跟进国际最新漏洞,并且拥有自主的漏洞挖掘能力,同时基于Seebug漏洞社区的运营,无数白帽子也在积极的参与漏洞提交,利用这样大范围覆盖的漏洞获取,以及基于网络空间搜索引擎ZoomEye的全网感知准确定位漏洞影响面积的能力,可为企业、团体提供国际领先的优质安全漏洞情报服务。

漏洞情报服务,包含了速递服务和靶标服务,为用户提供漏洞态势感知能力,包括漏洞状况和受漏洞影响的网站或服务器分布状况。速递服务讲究的是迅速与准确,第一时间窗口内掌握漏洞的态势;漏洞靶标服务更侧重于漏洞的深度发掘,与安全人员的能力培养。

2、Seebug第一季度五大安全漏洞

(1)、FortiGate OS(飞塔系统) 4.0-5.0.7 SSH 后门

漏洞地址:

在线检测:

漏洞简介:

北京时间 2016 年 1 月 12 日凌晨四点钟,国外安全研究员在 twitter 上爆料 FortiGate 防火墙存在一个后门,攻击者可以通过这个后门直接获取防火墙控制权限。

这一后门被爆广泛存在于FortiGate 防火墙FortiOS 4.0-5.0.7系统之中,FortiGate于2005年推出FortiOS 3.0,2009年推出FortiOS 4.0,这也几乎代表着所有FortiGate 防火墙都存有这一后门。

ZoomEye 探测结果:

漏洞一经爆出,知道创宇漏洞情报团队第一时间利用ZoomEye 网络空间搜索引擎测绘了全球FortiGate 防火墙分布情况,发现全球有约 6.5 万个 FortiGate 防火墙,其中使用该品牌防火墙最多的国家分别为美国(13633)、印度(7833)、中国(3957)、日本(2937)、韩国(2790)。

(2)、Rails Dynamic Render 远程命令执行漏洞(CVE-2016-0752)

漏洞地址:

漏洞简介:

Ruby On Rails 渲染组件在动态寻找模板时未限制搜索路径,导致特定应用情景下用户能够直接控制渲染的模板文件路径,进一步导致系统信息泄露,更加可怕的是配合特定模版内容可直接执行系统命令。

ZoomEye 探测结果:

ZoomEye 网络空间搜索引擎显示,全球大约有12万个使用了Rails的站点可能受到该漏洞的影响。

(3)、MVPower CCTV Cameras 漏洞

漏洞地址:

漏洞简介:

国外网站 PenTestPartners 于2016年2月10日在其博客上公开了一篇关于如何攻陷摄像头设备的文章,里面以MVPower的一款设备作为例子,公开了其设备中存在的默认的Web管理接口登录账号,Web管理接口登录绕过,内置未授权访问Shell和一个潜在的恶意隐私数据收集问题。

ZoomEye 探测结果:

从ZoomEye 网络空间搜索引擎上搜索设备指纹JAWS/1.0,从搜索的结果来看,约存在7000个潜在受影响目标。

(4)、Apache Jetspeed CVE-2016-0710 CVE-2016-0709 漏洞

漏洞地址:



漏洞简介:

Apache Jetspeed 连爆两个漏洞,目录穿越漏洞、用户管理 REST API 未授权访问漏洞,分别为CVE-2016-0709、CVE-2016-0710。

CVE-2016-0710 涉及用户管理 REST API 未授权访问,攻击者可以通过调用 REST API 来管理系统用户,包括创建、编辑、删除、提升权限等操作。

CVE-2016-0709 涉及 Jetspeed 后台 Portal Site Manger 在处理 imp ort ZIP 文件时目录穿越的漏洞,攻击者在拥有管理员权限账号的情况下,通过该漏洞可以上传任意文件导致 Getshell,最终导致远程命令执行。

(5)、Jenkins 低权限用户 API 服务调用 可致远程命令执行

漏洞地址:

漏洞简介:

国外网站 Contrast Security 于2016年2月24日在公开了Jenkins修复的一个可通过低权限用户调用 API 服务致使的命令执行漏洞详情。通过低权限用户构造一个恶意的 XML 文档发送至服务端接口,使服务端解析时调用 API 执行外部命令。

ZoomEye 探测结果:

从ZoomEye 网络空间搜索引擎上搜索设备指纹Jenkins,从搜索的结果来看,约存在20000个潜在受到影响的目标。

注.以上报告数据来自于知道创宇监控预警中心、知道创宇云安全在线交易SaaS防御平台、安全联盟、知道创宇漏洞社区。

关键词:漏洞,安全

74
73
25
news

版权所有© 亿企邦 1997-2022 保留一切法律许可权利。

为了最佳展示效果,本站不支持IE9及以下版本的浏览器,建议您使用谷歌Chrome浏览器。 点击下载Chrome浏览器
关闭