蓝队注意!奇X信与深X服0day来了 – 作者:alexo0

0Day漏洞预警

标题:奇安信天擎EDR管理服务器远程命令执行RCE漏洞

威胁等级:严重

影响范围:使用奇安信天擎EDR产品的主机

漏洞描述:暂时不详

说明:该漏洞通过深信服SSLVPN进入内网后,利用这类漏洞控制所有装有edr的机器。

1597653015.jpg!small

这个漏洞的确是有,原因之前有人要卖,我就不说具体是谁了,华盟君这边还问过补天,有两个天擎的0day,人家回答已经收到了,不要。

有些蓝队已经收到这个文档了。

1597653060.jpg!small

还有人怀疑是PDF绑的木马,有人查了不是木马。如果你没有这个文档,快点给项目主管提醒一下。注意别被红队搞下来了

攻击和防守两个队伍,一般叫红队和蓝队,攻击方的目标是拿下DNS服务器、OA系统服务器、工控系统服务器等的控制权。攻击手段包括weblogic的WLS的0day漏洞利用、4A服务器的0day漏洞攻击、致远OA服务器攻击、Struts 2漏洞攻击等。

关注点

红蓝队对抗更专注的是应用层上的漏洞,而不是信息技术上的漏洞。

攻击队分类

军火商级:掌握0day漏洞、具备编写工具的能力。甚至有vpn的漏洞。攻击特点:直接攻击,如**、大炮一般,攻击猛烈,效果极强。

间谍级:

长期APT钓鲸攻击,打入红队内部,通过木马控制重要用户终端,从而控制目标服务器。与系统管理员同工同息,极难被发现。

摊贩级:使用攻击工具,利用已有漏洞进行攻击,打击效果一般。600人组成的攻击队,防守队需上万人参与防御。

得分标准:

蓝队:获取权限、穿透网络隔离、发现被控线索。

红队:发现木马、钓鱼邮件、溯源、应急处置。

我们昨天建了一个北京蓝队反制群,主要是在北京的蓝队交流,连动封ip,找机会反制,还有线下约架,看见红队打断脚。 1597653578.jpg!small1597653589.jpg!small1597653599.jpg!small1597653601.jpg!small

人员超过200,只能拉人,有很多人想进去。我截图,你们看看认识 谁,让他拉你进去就行。

1597653648.jpg!small

本文来源:安全365

来源:freebuf.com 2020-08-17 16:28:46 by: alexo0

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论