【热点讨论】2021攻防演习情报追踪 | 评论区分享情报,丰厚奖品等你来拿! – 作者:sanfenqiantu

HW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~

一年一度的攻防演习已经开始,FreeBuf在此为大家送上新鲜及时的情报分享。

同时,欢迎大家将最新的情报分享在评论区。确认属实后,FreeBuf会将其收录并为提供情报的人员送上攻防演习锦囊和FreeBuf定制周边~

快来分享你的情报吧!

2021.4.22情报共享

4月22日12时,最新发现Apac** OpenOffi**代码执行漏洞,官方已发布补丁
4月22日12时,最新发现Linux kern**权限提升漏洞,攻击者可利用该漏洞获得高权限。官方已发布漏洞修复程序
4月22日10时,最新发现某山V8终端安全系统任意文件读取漏洞

2021.4.21情报共享

4月21日17 时,最新发现某信网关配置管理系统存在 SQL 注入漏洞

2021.4.20情报共享

4月20 日17时,最新发现某友防火墙后台存在命令执行漏洞

4月20 日13时,最新发现 Junip**远程代码执行漏洞

2021.4.19情报共享

4月19日 RG-E*易网关管理系统存在命令执行漏洞

4月18日 小**连疑似存在0day漏洞

4月17日 Chro**安全问题可能导致Windows版微信任意代码执行漏洞

4月16日 IB **数据库模块 任意文件上传漏洞

4月16日 某盾信息安全管理系统管理员默认口令

4月16日 Ky** 网络监控设备账号密码泄露漏洞

2021.4.16情报共享

4月16日15时,最新发现北京某纪应用网关系统存在远程命令执行漏洞,poc已流出

4月16日13时,网传weblog**疑似存在T3反序列化0day漏洞,暂无防护特征,需重点关注

4月16日12时,网传某信SSLVPN设备疑似存在栈溢出漏洞,需重点关注

4月15日23时,检测发现某巴Canal组件信息泄露漏洞,poc已流出

4月15日22时,监测发现Apach**Tapest**远程执行代码漏洞,漏洞绕过了CVE-2019-0195的修复程序,攻击者可通过精心构造的URL,利用该漏洞执行任意代码

2021.4.15情报共享

4月15日9时 最新传出 Chro** V8引擎远程代码执行漏洞,poc已传出。漏洞影响Chro**最新版本,攻击者可通过构造恶意Web页面诱导用户访问,以触发该漏洞实现远程代码执行;建议用户及时排查Chro** sandbox 是否关闭并关注官方更新动态。

2021.4.14情报共享

4月14日12时,传出EM*组件任意文件上传漏洞

2021.4.13情报共享

4月13日17时 最新发现Apac** So**小于8.8.2版本服务端请求伪造漏洞

4月13日17时 最新发现Apac** So**小于8.8.2版本信息泄露漏洞

4月13日17时 最新发现Apac**So**小于8.8.2版本未授权访问漏洞

4月13日11时 传出Chro**远程代码执行 0Day漏洞,poc已流出

2021.4.12情报共享

4月12日14时 最新发现某擎终端安全管理系统控制台存在远程命令执行漏洞,poc疑似已流出

4月12日12时 最新发现某雷11存在二进制漏洞

4月12日12时 传出PHP zerodi**后门漏洞,poc已流出

4月12日10时 传出fastjs** 1.2.75 绕过RCE漏洞,poc疑似已流出

2021.4.11情报共享

4月11日12时,最新传出某康下一代防火墙存在RCE,poc已流出

4月11日8时,网爆某潮ClusterEngi**V4.0 任意用户登录漏洞,poc已流出

2021.4.10情报共享

4月10日9时,网爆OneBl**小于等于v2.2.1远程命令执行,poc已流出

4月10日10时,网传Strut**存在补丁绕过0day,poc疑似已流出

2021.4.9 情报共享 

4月9日15时,最新传出亿*邮件系统存在远程命令执行漏洞,poc疑似已流出

4月9日10时,最新传出蓝*OA任意写入漏洞,poc已流出

2021.4.8 情报共享 

4月8日15时,最新传出W*S-0day利用方式,通过点击触发W*S内置浏览器RCE

4月8日13时,有消息传出某擎存在越权访问漏洞,poc已流出

4月8日13时,*远OA-ajax.do存在任意文件上传漏洞,poc已流出

4月8日12时,有消息传出齐*堡垒机存在命令执行漏洞,poc疑似已流出

4月8日12时,网传jacks**存在反序列化漏洞,poc疑似已流出

4月8日12时,网传tomc*t存在反序列化命令执行漏洞,poc疑似已流出

4月8日12时,网传*微OA9前台存在任意文件上传漏洞,poc已流出

4月8日12时,网传*微OA8前台存在SQL注入,poc已流出

4月8日12时,网传某友NC6.5版本存在反序列化命令执行漏洞,poc疑似已流出

4月8日12时,网传dubb*存在反序列化命令执行漏洞,poc疑似已流出

4月8日12时,网传weblogic存在反序列化命令执行漏洞,poc疑似已流出

4月8日11时,网曝某擎前台存在SQL注入,poc已流出

4月8日11时,网传和*创天云桌面系统全版本存在命令执行,文件上传,poc已流出

4月8日11时,网传红*0A任意文件写入漏洞,poc疑似已流出

4月8日11时,网传Exchange、 *远、shi** 存在0day漏洞,利用方式疑似已流出

4月8日11时,网传某蝶K3Cloud全版本存在命令执行,poc疑似已流出

4月8日11时,网传某友U8Cloud版本存在命令执行,poc疑似已流出

4月8日11时,网传*3*计算管理平台2016年版存在任意账户添加,poc疑似已流出

4月8日11时,网传某星辰**汉马USG防火墙存在逻辑缺陷,poc疑似已流出

4月8日11时,网曝帆*V9存在getshell, poc已流出

4月8日10时,有消息传出某眼存在0day漏洞,poc已流出

4月8日08时,网曝Jellyf**低于10.7.1版本存在任意文件读取漏洞,poc已公开

情报将会不断更新…

图片[1]-【热点讨论】2021攻防演习情报追踪 | 评论区分享情报,丰厚奖品等你来拿! – 作者:sanfenqiantu-安全小百科

欢迎大家将最新的情报分享在评论区。确认属实后,FreeBuf会将其收录并为提供情报的人员送上攻防演习锦囊和FreeBuf定制周边~

来源:freebuf.com 2021-04-14 17:13:41 by: sanfenqiantu

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论