Hvv Diary Threat Intelligence 8.20 (предупреждение нулевого дня — уязвимость удаленного выполнения кода Panwei e-cology)
Hvv Diary Threat Intelligence 8.20 (предупреждение нулевого дня — уязвимость удаленного выполнения кода Panwei e-cology)

Предупреждение нулевого дня

[Предупреждение об уязвимости] Уязвимость удаленного выполнения кода Panwei e-cology

1. Обзор уязвимостей В Panwei e-cology-10.0 существует уязвимость удаленного выполнения кода. Злоумышленник может использовать службу регистрации, чтобы получить токен администратора, и использовать уязвимость десериализации JDBC для удаленного выполнения кода.

2. Подробное объяснение уязвимостей.

  1. Получите удостоверение администратора: передайте данные учетной записи администратора через интерфейс /papi/passport/rest/appThirdLogin e-cology-10.0, чтобы получить билет, затем получите ETEAMSID и получите удостоверение администратора системного администратора.
  2. Удаленное выполнение кода: зависимость от системы H2 В базе данных есть JDBC Десериализовать лазейки, интерфейс триггера есть /api/dw/connSetting/testConnByBasePassword. Нужно пройти сначала /api/bs/iaauthclient/base/save Загрузка интерфейса org.h2.Driver Класс драйвера базы данных, который можно запускать от имени администратора. Java В коде реализовано удаленное выполнение кода.

3. Сфера влияния Электронная экология Panwei, версия 10.0.

4. Временные меры Поскольку опыт обнародован, при наличии интернет-активов их необходимо исследовать на предмет уязвимостей. Вы можете настроить белый список доступа для /papi/passport/rest/appThirdLogin?username=sysadmin, ограничить IP-адрес входа системного администратора и перехватить его в WAF.

/papi/passport/rest/appThirdLogin

и интерфейс /api/dw/connSetting/testConnByBasePassword.

Вредоносный IP

139.159.156.169

Вредоносные файлы

Язык кода:javascript
копировать
52ce45bff1e1cfa73325d1e93f83770b
План действий в чрезвычайных ситуациях(1).zip

db37c688f0a99bc00a7bfe8f8fa4a493
Научно-исследовательский пост промышленности + Ян Нин + **** Министерство **** Институт технической информации.rar

e84d66ffe0c54e136c3ada8f19118b5 
Форма обратной связи для запроса мнений.lnk

19790c1cf7bd6c6a39cc9f66c19b3720
Мнения о «Технических условиях контроля загрязнения твердыми отходами нефти и природного газа» из.rar

743ae197146ebfc42511563a43122460
«Таланты собираются вместе «Рисуя границу» Материалы делового сотрудничества для 2-й конференции по обмену талантами префектуры Синьцзян (**) и 6-го конкурса профессиональных навыков **** District.zip

Портрет атакующего

Язык кода:javascript
копировать
злоумышленник IP:117.50.217.215、117.50.217.233、117.50.217.234、117.50.217.189。
Уровень угрозы: Высокий.
Последняя активность: 2024 г. Год 7 луна 31 Солнцестояние 2024 Год 8 луна 19 день. В течение этого двадцатидневного периода злоумышленник оставался очень активным и часто совершал атаки на цели. Частота его атак вызывала беспокойство.
Географическое положение: Пекин, Китай. Это указывает на то, что злоумышленник, скорее всего, из определенного района Пекина. Однако только через него. IP Определить конкретное расположение адреса сложно, но с помощью расширенных IP Технология отслеживания адресов и другие средства могут еще больше сузить сферу ее деятельности. Будучи национальным политическим, культурным, международным центром обмена и технологических инноваций, Пекин имеет сложную и активную среду. Злоумышленники, возможно, решили совершить нападение именно здесь по ряду причин. что, например, использование богатых ресурсов, удобного транспорта и передовых технических условий здесь.
Активная промышленность: транспорт, энергетика. Похоже, что нападавшие особенно сильно интересуются транспортом и энергетикой, которые играют жизненно важную роль в экономическом развитии страны. Транспортная отрасль охватывает многие области, такие как автомобильные, железные дороги, авиацию и водный транспорт, и включает в себя большой объем логистической информации, данных о пассажирах и информации управления транспортной инфраструктурой. Энергетика включает нефть, природный газ, уголь, электроэнергию и т. д. Эти месторождения содержат ключевые энергетические ресурсы страны и важную инфраструктуру. В случае нападения они могут оказать серьезное влияние на энергетическую безопасность и экономическую стабильность страны. Злоумышленники на обеих отрасляхизсосредоточиться На самом деле, это может быть сделано в целях коммерческой конкуренции, в попытке украсть конфиденциальную информацию для получения незаконных выгод или в других злонамеренных целях. Мотивы, стоящие за этим, заслуживают углубленного изучения.
使用инструмент:Nmap。Nmap Это мощный инструмент сканирования, который можно использовать для сканирования портов, обнаружения хостов, идентификации служб и других задач. злоумышленник использует Nmap Это показывает, что он обладает определенным техническим уровнем и умеет умело использовать профессиональное оборудование для ведения разведки. Сканирование портов может помочь злоумышленникам понять открытые порты цели и, таким образом, сделать вывод о потенциальных службах, которые могут работать. Функция обнаружения хостов позволяет злоумышленникам определить активные хосты в цели и предоставить список целей для последующих атак. Идентификация службы может помочь злоумышленникам понять тип службы, работающей на цели, чтобы сформулировать целевую стратегию атаки.
Оценка возможностей: в ходе специального проекта было активировано несколько инфраструктур, что показывает, что злоумышленник обладает сильными ресурсами и организационными возможностями. Их способность быстро развертывать новую инфраструктуру для поддержки атак указывает на то, что у них может быть техническая команда и ресурсы для их поддержки. Он чрезвычайно нацелен на логистические, авиационные, нефтехимические, ядерные энергетические и другие цели, что указывает на то, что злоумышленник глубоко понимает конкретную цель и имеет четкую цель атаки. Они, возможно, провели углубленное исследование архитектуры этих отраслей, бизнес-процессов и мер безопасности, чтобы иметь возможность более эффективно осуществлять атаки. Сканер от определенного производителя средств безопасности используется для дальнейшего расширения возможностей атаки и может инициировать операции по сбору информации, такие как сканирование портов и сканирование конфиденциальных каталогов на соответствующих целях. Эти операции могут обеспечить важную разведывательную поддержку для последующих атак, позволяя злоумышленникам лучше понять слабые стороны цели и сформулировать более точные стратегии атаки.
Недавние атаки: сканирование портов, сканирование каталога。портсканирование是злоумышленник Обычно используетсяизсредство разведки,Открытие портов путем сканирования целевой системы,Злоумышленник может узнать о службах, работающих в целевой системе.,Чтобы найти потенциальные входы для атаки. Например,Если обнаружено, что в целевой системе порт службы удаленного рабочего стола открыт.,Злоумышленник может попытаться использовать службы удаленных рабочих столов. Сканирование каталогов может помочь злоумышленникам обнаружить конфиденциальные файлы и каталоги в целевой системе.,Обеспечьте подсказки для дальнейших атак. Если злоумышленник обнаружит файлы конфигурации, файлы базы данных или другую конфиденциальную информацию на цели,Они могут попытаться использовать эту информацию для дальнейших атак.,Например, получить информацию о пользователях в базе данных, изменить конфигурацию системы и т. д.
Язык кода:javascript
копировать
злоумышленник IP:43.138.158.124。
Уровень угрозы: Средний.
Последняя активность: 2024 г. Год 8 луна 12 день. В этот день злоумышленник продемонстрировал активное атакующее поведение, и время его действий может быть стратегическим. Возможно, они думают, что защита цели в этот день сравнительно слаба, или есть другие специфические возможности. Элемент чего побудил их выбрать этот день для начала атаки.
Географическое положение: город Гуанчжоу, провинция Гуандун, Китай. Конкретное место атаки может находиться в определенном районе города Гуанчжоу, что дает определенные подсказки для последующего отслеживания и предотвращения. Являясь важным экономическим центром и транспортным узлом на юге Китая, Гуанчжоу имеет развитую индустрию информационных технологий и большую базу пользователей. Злоумышленник решил начать атаку здесь, возможно, воспользовавшись местной средой и техническими ресурсами. В то же время Департамент надзора за безопасностью города Гуанчжоу также может использовать эту подсказку для усиления местного мониторинга безопасности и профилактических мер.
Активная отрасль: Финансы. Финансовая индустрия часто располагает большими объемами средств конфиденциальной информации, потому что Это делает его важной целью для злоумышленников. Финансовая информация включает в себя конфиденциальную информацию, такую ​​как личная информация клиентов, финансовые данные, записи транзакций и т. д. В случае атаки это может привести к серьезным последствиям, таким как утечка информации о клиентах и ​​финансовые потери. Злоумышленники на финансовую отрасльизсосредоточиться на, может руководствоваться финансовыми интересами, пытаясь украсть средства клиентов или конфиденциальную информацию для получения незаконных выгод.
使用инструмент:ARL Система маяков для разведки активов. Этот инструмент может помочь злоумышленникам быстро обнаружить целевую систему из информации об активах, включая IP Адреса, порты, службы и т. д. облегчают атаки. АРЛ Система Asset Reconnaissance Lighthouse — это профессиональный инструмент разведки, который может автоматически обнаруживать информацию об активах путем сканирования целевой сети и генерировать подробные отчеты. Злоумышленники используют этот инструмент, указывая на то, что они обладают определенным техническим уровнем и опытом атак и могут использовать профессиональный инструмент для проведения целевых атак.
Оценка возможностей: недавно активированная инфраструктура во время специального проекта указывает на то, что злоумышленник обладает определенными ресурсами и технической мощью. В особый период они смогли быстро развернуть новую инфраструктуру для обеспечения поддержки атакующих операций, что показывает, что они обладают сильными организационными возможностями и технической мощью. Целевое сканирование конфиденциальной информации было запущено против нескольких банковских объектов в Аньхое, что указывает на то, что злоумышленники имели явные намерения атаковать финансовые цели и могли использовать профессиональные навыки для проведения целевых атак. 43.138.158.124:5003 развернут с ARL Система радиомаяков разведки активов дополнительно подтвердила технические средства и возможности атаки злоумышленника. Они могут IP Развертывание профессиональных атак на адрес показывает, что они имеют определенное понимание технологии атак.
Недавние атаки: Сканирование конфиденциальной информации. Сканирование конфиденциальной информации является для злоумышленников важным средством получения целевой конфиденциальной информации, которая может включать учетные записи пользователей, пароли, номера банковских карт и т. д. Злоумышленник сканирует целевую систему в поисках файлов и каталогов, которые могут содержать конфиденциальную информацию, а затем пытается получить эту информацию. Такого рода атаки представляют серьезную угрозу финансовой безопасности, поскольку Это связано с тем, что кража конфиденциальной информации может привести к потере средств клиентов и утечке личной информации.
Язык кода:javascript
копировать
злоумышленник IP:49.233.155.38、106.53.117.188、82.156.243.167、113.6.228.140。
Уровень угрозы: Высокий.
Последняя активность: 2024 г. Год 6 луна 2 Солнцестояние 2024 Год 8 луна 16 день。В этих двух ещелунаизв пределах промежутка времени,Злоумышленники продолжают проявлять активность,Постоянно атаковать цель,Настойчивость и частота его нападений вызывают беспокойство.
Географическое положение: город Харбин, провинция Хэйлунцзян, Китай. Географическое местоположение злоумышленника — город Харбин, что может быть связано с местной средой, техническими ресурсами или другими факторами. какой элемент связан. Будучи важным городом на северо-востоке Китая, Харбин имеет определенное количество пользователей в сфере информационных технологий. Злоумышленник решил начать атаку здесь, возможно, потому, что воспользовался местными ресурсами и техническими условиями. В то же время Харбинский отдел надзора за безопасностью также может использовать эту информацию для усиления местного мониторинга безопасности и профилактических мер.
Активная отрасль: правительство. Правительственные учреждения часто обладают большими объемами конфиденциальной информации и важных данных. Это делает его важной целью для злоумышленников. Информация правительственных учреждений включает конфиденциальный контент, такой как государственная тайна, правительственная информация и личная информация граждан. После атаки она может оказать серьезное влияние на национальную безопасность и стабильность. Злоумышленники могут атаковать правительственные учреждения в политических целях, попытаться украсть конфиденциальную информацию или подорвать нормальную работу правительства.
Оценка возможностей: в течение особого периода целью атаки были веб-сайты, связанные с медициной в Шэньчжэне, что показывает, что злоумышленник имеет широкий спектр атак и может иметь различные стратегии и цели атаки. Их способность атаковать разные цели в разных регионах показывает, что они обладают сильными организационными возможностями и технической мощью. В особый период большинство атакованных целей составляли правительственные подразделения, что указывает на то, что злоумышленники представляли серьезную угрозу информационной безопасности государственных учреждений. Возможно, они провели углубленное исследование структуры, бизнес-процессов и мер безопасности государственных учреждений, чтобы они могли более эффективно осуществлять атаки.
Характеристики эксплойта атаки: ggg7bj.ceye.io. Этой особенностью может быть то, что злоумышленник оставляет следы во время атаки, или злоумышленник использует конкретную атаку или техническую идентификацию. Анализируя эту функцию, мы можем лучше понять методы атаки и модели поведения злоумышленника. Например, эта функция может быть связана с конкретной вредоносной программой или атакой. Анализируя эту вредоносную программу или атаку, вы можете понять метод и цель атаки злоумышленника.
Недавние атаки: log4j2 лазейкиатака, сканирование каталогов, API Сканирование интерфейса. log4j2 лазейки — это серьезная угроза безопасности. Злоумышленники могут использовать эти лазейки для выполнения произвольного кода и нанести большой вред целевой системе. сканирование каталогов и api 接口сканирование则可以帮助злоумышленникнайти цельсистемасерединаизконфиденциальная информацияилазейки,Обеспечьте подсказки для дальнейших атак. Злоумышленники используют несколько методов атаки одновременно,Указывает на то, что они обладают сильными атакующими возможностями и техническим уровнем.,Способен выбирать подходящие методы атаки в зависимости от различных ситуаций.
Язык кода:javascript
копировать
злоумышленник IP:139.224.214.200。
Уровень угрозы: Высокий.
Последняя активность: 2024 г. Год 8 луна 13 Солнцестояние 2024 Год 8 луна 18 день. Всего за несколько дней злоумышленники проявили высокую степень активности, интенсивность их атакующих действий вызывает беспокойство.
Географическое положение: Шанхай, Китай. Будучи международным мегаполисом, Шанхай имеет сложную и активную среду. Злоумышленники могут воспользоваться этой особенностью для проведения атак. В Шанхае расположены многие финансовые учреждения, штаб-квартиры корпораций и компании, занимающиеся технологическими инновациями, и эти цели могут стать потенциальными целями для злоумышленников. В то же время отдел надзора за безопасностью Шанхая также сталкивается с более серьезными проблемами и нуждается в усилении местных мер по контролю и предотвращению безопасности.
Активная промышленность: чип. Производство микросхем является важной стратегической отраслью страны. Атака злоумышленника на производство микросхем может оказать серьезное влияние на экономику и безопасность страны. Производство чипов затрагивает основные технологии и ключевые отрасли страны. В случае нападения оно может привести к серьезным последствиям, таким как прекращение производства чипов и утечка технологий. Злоумышленник на чип-индустрииизсосредоточиться На самом деле, это может быть сделано в целях коммерческой конкуренции, в попытке украсть ключевые технологии или подорвать национальные стратегические отрасли.
Оценка способности: Активен в особый период, с четкими целями. В поле зрения Бай Цзе была обнаружена только одна цель атаки. Это показывает, что злоумышленник обладает высоким техническим уровнем и профессиональными способностями, может точно выбирать цели атаки и применять эффективные методы атаки. Они могли провести углубленное исследование и анализ цели, чтобы понять ее архитектуру, бизнес-процессы и меры защиты, чтобы они могли более эффективно осуществлять атаки.
Характеристики эксплуатации атаки: Предполагается, что для сканирования лазейки используется изинструмент собственной разработки. Это показывает, что злоумышленник обладает сильной технической мощью и инновационными способностями и может разрабатывать специализированные атаки, чтобы повысить вероятность успеха атак. Самостоятельная разработка может быть более скрытной и целенаправленной и позволит лучше обойти меры защиты цели. В то же время это также показывает, что злоумышленник имеет глубокое понимание технологии атаки и может разработать соответствующие атаки в зависимости от различных ситуаций.
Недавние атаки: cve лазейки атака, десериализация лазейки, обход waf Технология обнаружения, ввод команд. Эти атаки представляют собой относительно продвинутые методы атак и требуют от злоумышленников глубоких технических знаний и богатого опыта. cve Атаки лазейки могут использовать известные лазейки безопасности для атаки на целевую систему. Эти лазейки обычно обнаруживаются и публикуются исследователями безопасности, но злоумышленники могут вовремя использовать эти лазейки для проведения атак, что указывает на то, что они обладают сильными возможностями сбора информации. Десериализация может привести к серьезным последствиям, таким как удаленное выполнение кода. Злоумышленники могут использовать ее для выполнения произвольного кода на цели, нанося ей большой вред. обойти waf Технология обнаружения может сделать атаку злоумышленника более скрытной и избежать попадания в цель. web Обнаружен брандмауэр приложения. Внедрение команд позволяет злоумышленнику выполнять произвольные команды в целевой системе.,Чтобы получить контроль или украсть конфиденциальную информацию.
Язык кода:javascript
копировать
злоумышленник IP:123.249.75.79。
Уровень угрозы: Средний.
Последняя активность: 2024 г. Год 8 луна 1 Солнцестояние 2024 Год 8 луна 18 день. В течение этого периода времени злоумышленник сохранял определенную степень активности. Хотя его атакующее поведение было относительно немногочисленным, оно все же представляло определенную угрозу для цели.
Географическое положение: Пекин, Китай. с объектами 1 Аналогично, злоумышленник может быть выходцем из определенного района Пекина. Будучи национальным политическим, культурным, международным центром обмена и технологических инноваций, Пекин имеет сложную и активную среду. Злоумышленники, возможно, решили совершить нападение именно здесь по ряду причин. что, например, использование богатых ресурсов, удобного транспорта и передовых технических условий здесь.
Активная отрасль: правительство. Информационная безопасность государственных учреждений имеет жизненно важное значение. Атаки злоумышленников на правительственные веб-сайты могут привести к серьезным последствиям, таким как утечка конфиденциальной информации и паралич. Информация правительственных учреждений включает конфиденциальный контент, такой как государственная тайна, правительственная информация и личная информация граждан. После атаки она может оказать серьезное влияние на национальную безопасность и стабильность.
Оценка возможностей: Активен в особый период, собирает информацию о сайтах-жертвах и проводит целевые тесты на проникновение. Это показывает, что у злоумышленника есть определенные стратегии и шаги атаки. Он сначала собирает информацию, затем проводит тестирование на проникновение и постепенно атакует цель в глубину. Они могли использовать различные методы сбора информации, такие как сетевое сканирование, социальная инженерия и т. д., чтобы получить информацию, связанную с целевой системой. Затем проведите тест на проникновение на основе собранной информации и постарайтесь найти слабые места цели, чтобы можно было проводить дальнейшие атаки.
Характеристики эксплуатации атак: Число атак очень невелико, и все они нацелены на правительственные веб-сайты. Это показывает, что злоумышленник может быть более осторожным или может проводить целевые атаки, пытаясь получить конкретную информацию или достичь определенных целей. Они могут выбрать правительственные веб-сайты в качестве целей, потому что Правительственные веб-сайты обычно содержат большое количество конфиденциальной информации или важных данных или предназначены для подрыва нормальной работы правительства в политических целях.
Недавнее оскорбительное поведение: Широ Сопутствующие лазейки-атаки, обход каталогов. Широ Сопутствующие атаки лазейки могут привести к обходу разрешений и другим проблемам безопасности.,Злоумышленники могут использовать это для получения более высоких разрешений.,Тем самым проводя более глубокую атаку на целевую систему. Обход каталога позволяет злоумышленнику получить информацию о файлах и каталогах в целевой системе.,Обеспечьте подсказки для дальнейших атак. Злоумышленники используют оба метода атаки одновременно,Покажите, что у них есть определенные возможности атаки и технический уровень.,Способен выбирать подходящие методы атаки в зависимости от различных ситуаций.
boy illustration
Учебное пособие по Jetpack Compose для начинающих, базовые элементы управления и макет
boy illustration
Код js веб-страницы, фон частицы, код спецэффектов
boy illustration
【новый! Суперподробное】Полное руководство по свойствам компонентов Figma.
boy illustration
🎉Обязательно к прочтению новичкам: полное руководство по написанию мини-программ WeChat с использованием программного обеспечения Cursor.
boy illustration
[Забавный проект Docker] VoceChat — еще одно приложение для мгновенного чата (IM)! Может быть встроен в любую веб-страницу!
boy illustration
Как реализовать переход по странице в HTML (html переходит на указанную страницу)
boy illustration
Как решить проблему зависания и низкой скорости при установке зависимостей с помощью npm. Существуют ли доступные источники npm, которые могут решить эту проблему?
boy illustration
Серия From Zero to Fun: Uni-App WeChat Payment Practice WeChat авторизует вход в систему и украшает страницу заказа, создает интерфейс заказа и инициирует запрос заказа
boy illustration
Серия uni-app: uni.navigateЧтобы передать скачок значения
boy illustration
Апплет WeChat настраивает верхнюю панель навигации и адаптируется к различным моделям.
boy illustration
JS-время конвертации
boy illustration
Обеспечьте бесперебойную работу ChromeDriver 125: советы по решению проблемы chromedriver.exe не найдены
boy illustration
Поле комментария, щелчок мышью, специальные эффекты, js-код
boy illustration
Объект массива перемещения объекта JS
boy illustration
Как открыть разрешение на позиционирование апплета WeChat_Как использовать WeChat для определения местонахождения друзей
boy illustration
Я даю вам два набора из 18 простых в использовании фонов холста Power BI, так что вам больше не придется возиться с цветами!
boy illustration
Получить текущее время в js_Как динамически отображать дату и время в js
boy illustration
Вам необходимо изучить сочетания клавиш vsCode для форматирования и организации кода, чтобы вам больше не приходилось настраивать формат вручную.
boy illustration
У ChatGPT большое обновление. Всего за 45 минут пресс-конференция показывает, что OpenAI сделал еще один шаг вперед.
boy illustration
Copilot облачной разработки — упрощение разработки
boy illustration
Микросборка xChatGPT с низким кодом, создание апплета чат-бота с искусственным интеллектом за пять шагов
boy illustration
CUDA Out of Memory: идеальное решение проблемы нехватки памяти CUDA
boy illustration
Анализ кластеризации отдельных ячеек, который должен освоить каждый&MarkerгенетическийВизуализация
boy illustration
vLLM: мощный инструмент для ускорения вывода ИИ
boy illustration
CodeGeeX: мощный инструмент генерации кода искусственного интеллекта, который можно использовать бесплатно в дополнение к второму пилоту.
boy illustration
Машинное обучение Реальный бой LightGBM + настройка параметров случайного поиска: точность 96,67%
boy illustration
Бесшовная интеграция, мгновенный интеллект [1]: платформа больших моделей Dify-LLM, интеграция без кодирования и встраивание в сторонние системы, более 42 тысяч звезд, чтобы стать свидетелями эксклюзивных интеллектуальных решений.
boy illustration
LM Studio для создания локальных больших моделей
boy illustration
Как определить количество слоев и нейронов скрытых слоев нейронной сети?
boy illustration
[Отслеживание целей] Подробное объяснение ByteTrack и детали кода