0Day漏洞预警
标题:奇安信天擎EDR管理服务器远程命令执行RCE漏洞
威胁等级:严重
影响范围:使用奇安信天擎EDR产品的主机
漏洞描述:暂时不详
说明:该漏洞通过深信服SSLVPN进入内网后,利用这类漏洞控制所有装有edr的机器。
这个漏洞的确是有,原因之前有人要卖,我就不说具体是谁了,华盟君这边还问过补天,有两个天擎的0day,人家回答已经收到了,不要。
有些蓝队已经收到这个文档了。
还有人怀疑是PDF绑的木马,有人查了不是木马。如果你没有这个文档,快点给项目主管提醒一下。注意别被红队搞下来了。
攻击和防守两个队伍,一般叫红队和蓝队,攻击方的目标是拿下DNS服务器、OA系统服务器、工控系统服务器等的控制权。攻击手段包括weblogic的WLS的0day漏洞利用、4A服务器的0day漏洞攻击、致远OA服务器攻击、Struts 2漏洞攻击等。
关注点
红蓝队对抗更专注的是应用层上的漏洞,而不是信息技术上的漏洞。
攻击队分类
军火商级:掌握0day漏洞、具备编写工具的能力。甚至有vpn的漏洞。攻击特点:直接攻击,如**、大炮一般,攻击猛烈,效果极强。
间谍级:
长期APT钓鲸攻击,打入红队内部,通过木马控制重要用户终端,从而控制目标服务器。与系统管理员同工同息,极难被发现。
摊贩级:使用攻击工具,利用已有漏洞进行攻击,打击效果一般。600人组成的攻击队,防守队需上万人参与防御。
得分标准:
蓝队:获取权限、穿透网络隔离、发现被控线索。
红队:发现木马、钓鱼邮件、溯源、应急处置。
我们昨天建了一个北京蓝队反制群,主要是在北京的蓝队交流,连动封ip,找机会反制,还有线下约架,看见红队打断脚。
人员超过200,只能拉人,有很多人想进去。我截图,你们看看认识 谁,让他拉你进去就行。
本文来源:安全365
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册