-1-

攻防第二日小结

 

第二日的竞争也十分激烈,小精灵整理的第二天“疑似”漏洞汇总列表新鲜出炉,这些“疑似”漏洞的详细信息还未得到确认,希望大家擦亮眼睛,多加注意!

 

“疑似”漏洞汇总

· 某凌 OA 任意写入漏洞

· 某凌 OA某处远程代码执行漏洞

· 某道项目管理软件11.6 SQL注入漏洞

· 某远 OA远程代码执行漏洞

· 某友 NC 反序列化 RCE 漏洞

· 某潮 ClusterEngineV4.0 任意命令执行

· 某邮邮件系统远程命令执行漏洞

· Apache Solr 存在任意文件读取

 

* 这些漏洞暂无官方公告,请大家持续关注~

 

 

-2-

0day/Nday漏洞

安恒产品解决方案

 

安恒AiLPHA产品检测方案

 1、AiNTA流量探针检测方案

AiNTA流量探针在第一时间加入了对以上网传漏洞的检测,请将规则包升级到1.1.123版本(AiNTA-v1.1.5_release_ruletag_1.1.123-202104090748)及以上版本

 

规则名称1:某凌OA某处任意文件写入漏洞

规则ID:93006593

规则名称2:某凌OA某处远程代码执行漏洞

规则ID:93006599

规则名称3:某道项目管理软件11.6 SQL注入漏洞

规则ID:93006601

规则名称4:某远OA远程代码执行漏洞

规则ID:93006592

 

AiNTA探针规则升级方法:系统管理->手动升级,选择“上传升级包”。升级成功后,规则版本会变为最新的版本号。

攻防第二日漏洞整理及解决方案_复现

2、APT攻击预警平台

APT攻击预警平台已经在第一时间加入了对以上漏洞的检测,请将规则包升级到

GoldenEyeIPv6_651F3_strategy2.0.24716.210409.1及以上版本。

 

规则名称1:某凌OA某处任意文件写入漏洞

规则ID:9104668

规则名称2:某凌OA某处远程代码执行漏洞

规则ID:9104664

规则名称3:某道项目管理软件11.6 SQL注入漏洞

规则ID:9104670

规则名称4:某远OA远程代码执行漏洞

规则ID:9104667

 

APT攻击预警平台规则升级方法:系统->升级管理,选择“手动升级”或“在线升级”。

攻防第二日漏洞整理及解决方案_复现_02

安恒AiLPHA大数据平台日志回溯分析方案

对于历史日志,可以通过大数据平台进行回溯分析。回溯分析步骤如下:

(1)检索位置:安全分析-原始日志

攻防第二日漏洞整理及解决方案_复现_03

(2)时间:建议对今日(04.09)原始日志进行查询,并回溯过去一个月web日志,确认之前是否有利用情况,如日志量过大,可分成四周分别查询。

攻防第二日漏洞整理及解决方案_复现_04

 

备注:

检索中可以基于实际情况在后面追加

 AND responseCode == "200"     # 请求响应码为200

 AND direction== "10"      # 访问方向为外网访问内网

 AND responseCode != "403"     # 请求响应码不为403

 

上述查询语句中已将响应码为404 都过滤。

 

 

-3-

攻防第二日 威胁狩猎分析

 

安恒威胁情报中心通过威胁狩猎捕获了大量红蓝对抗(攻防演练)的样本,并且从中分析提取出了精准木马控制端地址近百条热点漏洞探测类ip上千条收集整理互联网各渠道威胁情报数据数千条。以上不同可信度的情报数据,已经通过威胁情报中心 SDK/API赋能至公司各个产品,包括TIP、EDR、APT、SOC、迷网、AILPHA大数据平台、NGFW等已经集成安恒威胁情报中心能力的内外部产品,使用这些产品的客户,可以通过筛选告警数据中存在"hvv2021"的标签数据,进行重点关注和深度分析。

攻防第二日漏洞整理及解决方案_复现_05攻防第二日漏洞整理及解决方案_复现_06

 

攻防第二日漏洞整理及解决方案_复现_07

 

 

 

攻防第二日漏洞整理及解决方案_复现_08