攻防第二日漏洞整理及解决方案
共 1739字,需浏览 4分钟
·
2021-04-09 21:19
-1-
攻防第二日小结
第二日的竞争也十分激烈,小精灵整理的第二天“疑似”漏洞汇总列表新鲜出炉,这些“疑似”漏洞的详细信息还未得到确认,希望大家擦亮眼睛,多加注意!
“疑似”漏洞汇总
· 某凌 OA 任意写入漏洞
· 某凌 OA某处远程代码执行漏洞
· 某道项目管理软件11.6 SQL注入漏洞
· 某远 OA远程代码执行漏洞
· 某友 NC 反序列化 RCE 漏洞
· 某潮 ClusterEngineV4.0 任意命令执行
· 某邮邮件系统远程命令执行漏洞
· Apache Solr 存在任意文件读取
* 这些漏洞暂无官方公告,请大家持续关注~
-2-
0day/Nday漏洞
安恒产品解决方案
安恒AiLPHA产品检测方案
1、AiNTA流量探针检测方案
AiNTA流量探针在第一时间加入了对以上网传漏洞的检测,请将规则包升级到1.1.123版本(AiNTA-v1.1.5_release_ruletag_1.1.123-202104090748)及以上版本。
规则名称1:某凌OA某处任意文件写入漏洞
规则ID:93006593
规则名称2:某凌OA某处远程代码执行漏洞
规则ID:93006599
规则名称3:某道项目管理软件11.6 SQL注入漏洞
规则ID:93006601
规则名称4:某远OA远程代码执行漏洞
规则ID:93006592
AiNTA探针规则升级方法:系统管理->手动升级,选择“上传升级包”。升级成功后,规则版本会变为最新的版本号。
2、APT攻击预警平台
APT攻击预警平台已经在第一时间加入了对以上漏洞的检测,请将规则包升级到
GoldenEyeIPv6_651F3_strategy2.0.24716.210409.1及以上版本。
规则名称1:某凌OA某处任意文件写入漏洞
规则ID:9104668
规则名称2:某凌OA某处远程代码执行漏洞
规则ID:9104664
规则名称3:某道项目管理软件11.6 SQL注入漏洞
规则ID:9104670
规则名称4:某远OA远程代码执行漏洞
规则ID:9104667
APT攻击预警平台规则升级方法:系统->升级管理,选择“手动升级”或“在线升级”。
安恒AiLPHA大数据平台日志回溯分析方案
对于历史日志,可以通过大数据平台进行回溯分析。回溯分析步骤如下:
(1)检索位置:安全分析-原始日志
(2)时间:建议对今日(04.09)原始日志进行查询,并回溯过去一个月web日志,确认之前是否有利用情况,如日志量过大,可分成四周分别查询。
备注:
检索中可以基于实际情况在后面追加
AND responseCode == "200" # 请求响应码为200
AND direction== "10" # 访问方向为外网访问内网
AND responseCode != "403" # 请求响应码不为403
上述查询语句中已将响应码为404 都过滤。
-3-
攻防第二日 威胁狩猎分析
安恒威胁情报中心通过威胁狩猎捕获了大量红蓝对抗(攻防演练)的样本,并且从中分析提取出了精准木马控制端地址近百条,热点漏洞探测类ip上千条,收集整理互联网各渠道威胁情报数据数千条。以上不同可信度的情报数据,已经通过威胁情报中心 SDK/API赋能至公司各个产品,包括TIP、EDR、APT、SOC、迷网、AILPHA大数据平台、NGFW等已经集成安恒威胁情报中心能力的内外部产品,使用这些产品的客户,可以通过筛选告警数据中存在"hvv2021"的标签数据,进行重点关注和深度分析。
更多演练情报资讯,请关注安恒威胁情报中心
如发现可疑IP、域名、文件,可直接上传至
https://ti.dbappsecurity.com.cn/
扫码关注 | 雷神众测