首页-> 服务与支持-> 客户支持-> 售后服务

服务与支持

绿盟综合威胁探针(UTS)系统规则升级包列表

名称: eoi.unify.allrulepatch.uts.2.0.0.31809.rule 版本:2.0.0.31809
MD5:d92faeef637651e218e7519d17cb933d 大小:41.82M
描述:

本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31809。


新增规则:
1. 攻击[26455]:phpunit 远程代码执行漏洞(CVE-2017-9841)
2. 攻击[30986]:Kyan 网络监控设备敏感信息泄漏漏洞(CNVD-2021-49589)
3. 攻击[26457]:Kyan 网络监控设备任意命令执行漏洞(CNVD-2021-32077)
4. 攻击[26458]:中国移动禹路由越权访问漏洞(CNVD-2020-73307)
5. 攻击[30987]:烽火 HG6245D 信息泄露漏洞
6. 攻击[26459]:XWiki.org XWiki SchedulerJobSheet 代码注入漏洞(CVE-2023-29524)
7. 攻击[26460]:XWiki.org XWiki.UIExtensionClass 代码注入漏洞(CVE-2023-35166)
8. 攻击[26462]:WordPress Metform Elementor插件form-data.php存储跨站点脚本(CVE-2023-0084)
9. 攻击[26463]:Jenkins Pipeline构建步骤插件存储型跨站点脚本(CVE-2023-25762)
10. 攻击[26467]:Oracle Reports Forms远程代码执行漏洞(CVE-2012-3152)
11. 攻击[26464]:NodeBB socket.io权限提升漏洞(CVE-2022-46164)
12. 攻击[26466]:Oracle WebLogic Server 反序列化漏洞(CVE-2020-2884)
13. 攻击[26469]:Cisco产品跨站脚本漏洞(CVE-2020-3580)
14. 攻击[26465]:MobileIron产品安全漏洞(CVE-2020-15505)
15. 攻击[26470]:OpenCATS Questionnaire.php 存储型XSS漏洞(CVE-2023-27293)
16. 攻击[26471]:Oracle WebLogic Server 反序列化漏洞(CVE-2020-2963)
17. 攻击[26468]:HAProxy h1_headers_to_hdr_list空标头名称访问控制绕过漏洞(CVE-2023-25725)
18. 攻击[26472]:WordPress Forminator 插件反射型跨站脚本漏洞(CVE-2023-3134)
19. 攻击[30989]:JumpServer 授权问题漏洞(CVE-2023-42442)
20. 攻击[26474]:致远OA resetPassword 存在用户重置密码行为

更新规则:
1. 攻击[26453]:ThinkCMF框架任意内容包含漏洞
2. 攻击[26060]:Nette远程代码执行漏洞(CVE-2020-15227)
3. 攻击[63388]:Zend Framework Zend_XmlRpc类信息泄露漏洞
4. 攻击[60471]:HTTP目录遍历读取/etc/passwd文件
5. 攻击[24991]:F5 BIG-IP TMUI 远程代码执行漏洞(CVE-2020-5902)
6. 攻击[24259]:TBK DVR硬盘录像机认证绕过漏洞(CVE-2018-9995)
7. 攻击[25313]:Microsoft Exchange 服务器端请求伪造(SSRF)漏洞(CVE-2021-26855)
8. 攻击[25564]:Vmware Workspace One Access服务端模板注入漏洞(CVE-2022-22954)
9. 攻击[24757]:Oracle Coherence反序列化远程代码执行漏洞(CVE-2020-2555)
10. 攻击[24917]:Oracle WebLogic 不安全反序列化漏洞(CVE-2020-2883)
11. 攻击[25056]:Oracle WebLogic 不安全反序列化漏洞(CVE-2020-14644)
12. 攻击[25018]:Weblogic UniversalExtractor 反序列化漏洞(CVE-2020-14645)
13. 攻击[40958]:木马后门程序Chopper Webshell检测


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

发布时间:2023-09-27 15:22:48
名称: eoi.unify.allrulepatch.uts.2.0.0.31744.rule 版本:2.0.0.31744
MD5:99327b1a2e672461a2f2accac630d36a 大小:41.78M
描述:

本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31744。


新增规则:
1. 攻击[26435]:WeBid 任意文件读取漏洞(CVE-2022-41477)
2. 攻击[26436]:WordPress Plugin HTML2WP 文件上传漏洞(CVE-2022-1574)
3. 攻击[26438]:若依(Ruoyi)SQ注入漏洞
4. 攻击[26439]:Zoo Management System 跨站脚本漏洞(CVE-2022-31914)
5. 攻击[26437]:DataEase 数据可视化分析工具 SQL i注入漏洞(CVE-2023-40771)
6. 攻击[26441]:若依(RuoYi)弱口令登录成功
7. 攻击[26443]:ZOHOcorp ManageEngine认证错误漏洞
8. 攻击[26442]:Oracle WebLogic Server 反序列化漏洞 (CVE-2016-0638)
9. 攻击[26445]:Oracle WebLogic Server 反序列化漏洞(CVE-2016-3510)
10. 攻击[26446]:Oracle WebLogic Server 反序列化漏洞(CVE-2017-3248)
11. 攻击[26447]:Oracle WebLogic Server 反序列化漏洞(CVE-2018-2893)
12. 攻击[26444]:Cacti graph_view.php SQL注入漏洞(CVE-2023-39361)
13. 攻击[30983]:时空智友 Login任意文件读取漏洞
14. 攻击[26448]:Oracle WebLogic Server 反序列化漏洞(CVE-2019-2725)
15. 攻击[30984]:YAWS 未经身份验证的远程文件泄露漏洞(CVE-2017-10974)
16. 攻击[26450]:Oracle WebLogic Server 反序列化漏洞(CVE-2019-2729)
17. 攻击[26449]:Uvdesk v1.1.3 文件上传漏洞(CVE-2023-39147)
18. 攻击[26451]:Oracle WebLogic Server 反序列化漏洞(CVE-2019-2890)
19. 攻击[26452]:Citrix多产品授权绕过漏洞(CVE-2020-8193)
20. 攻击[26453]:ThinkCMF框架任意内容包含漏洞
21. 攻击[26454]:Oracle WebLogic Server 反序列化漏洞(CVE-2020-2551)
22. 攻击[26456]:PyroCMS 服务器端模板注入漏洞(CVE-2023-29689)

更新规则:
1. 攻击[30859]:Eclipse Jetty敏感信息泄露漏洞(CVE-2021-28169)
2. 攻击[24207]:Oracle WebLogic Server远程代码执行漏洞(CVE-2017-10271/CVE-2017-3506)
3. 攻击[25543]:Oracle WebLogic Server 反序列化漏洞(CVE-2018-2628)
4. 攻击[24286]:WebLogic 任意文件上传远程代码执行漏洞(CVE-2018-2894)
5. 攻击[25407]:Oracle Weblogic WLS组件远程代码执行漏洞(CVE-2018-3191)
6. 攻击[25408]:Oracle Weblogic远程代码执行漏洞(CVE-2018-3245)
7. 攻击[24365]:ThinkPHP 5.x远程命令执行漏洞
8. 攻击[30722]:Coremail 配置信息泄漏漏洞(CNVD-2019-16798)


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

发布时间:2023-09-21 11:58:13
名称: eoi.unify.allrulepatch.uts.2.0.0.31669.rule 版本:2.0.0.31669
MD5:7164520fe65dae5cfd7ff5e24f47587f 大小:41.73M
描述:

本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31669。

新增规则:
1. 攻击[26425]:泛微ecology 登录绕过漏洞
2. 攻击[26428]:Company Website CMS未授权网站篡改漏洞(CVE-2022-2765)
3. 攻击[26427]:Telos Alliance Omnia MPX Node信息泄露漏洞(CVE-2022-36642)
4. 攻击[10547]:Tenda AC6 堆栈溢出漏洞(CVE-2022-25459)
5. 攻击[26431]:Eyoucms 任意文件删除漏洞(CVE-2021-46255)
6. 攻击[30982]:Lansweeper目录遍历漏洞(CVE-2022-29511)
7. 攻击[26424]:POS Codekop v2.0经认证的远程代码执行漏洞(CVE-2023-36348)
8. 攻击[26432]:哥斯拉Godzilla ASP_AES_BASE64 Webshell 连接_2
9. 攻击[26433]:XWiki Platform Eval 远程命令执行漏洞(CVE-2023-37462)
10. 攻击[30981]:GDidees 3.9.1任意文件读取漏洞(CVE-2023-27179)
11. 攻击[42002]:远控木马 FatalRAT 通信
12. 攻击[26430]:锐捷RG-EW1200G远程代码执行漏洞(CVE-2023-3306)
13. 攻击[26434]:DedeCMS tags.php SQL注入漏洞(CVE-2023-4747)
14. 攻击[26429]:u5cms URL重定向漏洞(CVE-2022-32444)

更新规则:
1. 攻击[41576]:恶意程序linux/MrBlackDDos_a网络通信


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

发布时间:2023-09-18 11:58:00
名称: eoi.unify.allrulepatch.uts.2.0.0.31634.rule 版本:2.0.0.31634
MD5:a70377d7361bf256233874067d1d9c79 大小:41.70M
描述:

本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31634。

新增规则:
1. 攻击[30976]:华测监测预警系统 FileDownLoad.ashx 任意文件读取漏洞
2. 攻击[26416]:致远A8前台上传解压漏洞
3. 攻击[26415]:时空智友 企业流程化管控系统 文件上传漏洞
4. 攻击[30977]:华测监测预警系统 Config 数据库泄露漏洞
5. 攻击[30978]:Zivif 网络摄像头 敏感信息泄漏漏洞(CVE-2017-17106)
6. 攻击[26417]:亿赛通 电子文档安全管理系统 DecryptApplicationService2 任意文件上传漏洞
7. 攻击[30979]:杭州三汇SMG 网关管理软件 down.php 任意文件读取漏洞
8. 攻击[26418]:网康 NS-ASG 应用安全网关任意命令执行漏洞
9. 攻击[26420]:Smartbi RMIServlet 权限绕过漏洞2
10. 攻击[26419]:phpThumb 任意命令执行漏洞(CVE-2010-1598)
11. 攻击[26421]:Centreon 远程命令注入漏洞(CVE-2015-1561)
12. 攻击[26422]:Online Admission System 任意文件上传漏洞(CVE-2021-45835)
13. 攻击[26423]:D-Link DIR-846 远程代码执行漏洞(CVE-2022-46552)
14. 攻击[30980]:DrayTek Vigor 2960 任意文件读取漏洞(CVE-2023-1163)
15. 攻击[26403]:Jeecg-Boot SQL注入漏洞


更新规则:
1. 攻击[30967]:CM 邮件系统 信息泄露漏洞
2. 攻击[26244]:Struts2远程代码执行漏洞(CVE-2012-0838)(S2-007)
3. 攻击[21374]:Apache Struts2远程命令执行漏洞
4. 攻击[25261]:哥斯拉Godzilla ASP_AES_RAW Webshell 连接
5. 攻击[41548]:Webshell后门伪装404错误页面
6. 攻击[41817]:Cobalt Strike渗透攻击工具EXE感染程序传播
7. 攻击[25260]:哥斯拉Godzilla ASP_AES_BASE64 Webshell 连接
8. 攻击[23594]:vBulletin论坛平台预授权远程代码执行漏洞
9. 攻击[24515]:致远OA协同管理软件A6/A8任意文件上传漏洞
10. 攻击[25826]:泛微E-cology uploaderOperate.jsp 文件上传漏洞
11. 攻击[30799]:用友 NC Cloud fs/console SQL注入漏洞

注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

发布时间:2023-09-08 14:10:22
名称: eoi.unify.allrulepatch.uts.2.0.0.31562.rule 版本:2.0.0.31562
MD5:33ec4ac8579ea7c99ad9cd9165dbf1f6 大小:41.69M
描述:

本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31562。

新增规则:
1. 攻击[30971]:网神 下一代极速防火墙 pki_file_download 任意文件读取漏洞
2. 攻击[26411]:蓝凌 OA jg_service 任意文件上传漏洞
3. 攻击[26409]:致远 OA 反序列化漏洞
4. 攻击[30973]:GrandNode 路径遍历漏洞(CVE-2019-12276)
5. 攻击[30972]:网神 SecIPS 3600 debug_info_export 任意文件下载漏洞
6. 攻击[30974]:Oracle GlassFish Server 任意文件访问漏洞(CVE-2013-3827)
7. 攻击[26412]:易思软件 智能物流无人值守系统任意文件上传漏洞
8. 攻击[26413]:Mlflow 目录遍历漏洞(CVE-2023-3765)
9. 攻击[30975]:AWVS 扫描工具
10. 攻击[26414]:Linksys WVBR0-25 远程命令执行漏洞(CVE-2017-17411)

更新规则:
1. 攻击[41702]:Nmap扫描攻击探测
2. 攻击[60464]:HTTP服务目录遍历漏洞
3. 攻击[66891]:PHP CGI查询字符串参数处理信息泄露及拒绝服务漏洞
4. 攻击[25894]:Microsoft Exchange Server远程代码执行漏洞攻击(CVE-2021-34473)
5. 攻击[25475]:Apache Log4j2 远程代码执行漏洞(CVE-2021-44228)


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

发布时间:2023-09-01 23:19:55
名称: eoi.unify.allrulepatch.uts.2.0.0.31485.rule 版本:2.0.0.31485
MD5:10e733b4d3860773c89327672cb10ee9 大小:41.62M
描述:

本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31485。

新增规则:
1. 攻击[26385]:大华智慧园区综合管理平台 devicePoint_addImgIco 文件上传漏洞
2. 攻击[26384]:亿赛通 电子文档安全管理系统 任意文件上传漏洞
3. 攻击[26386]:大华车载系统/icon/import任意文件上传漏洞
4. 攻击[30965]:启明 4A统一安全管控平台 getMaster 信息泄露漏洞
5. 攻击[26387]:禅道18.0 backstage 命令注入漏洞
6. 攻击[26389]:锐捷NBR 1300G路由器 越权CLI 命令执行漏洞
7. 攻击[26388]:泛微 ShowDocsImagesql注入漏洞
8. 攻击[30966]:华天动力 OA 协同办公系统任意文件读取漏洞
9. 攻击[26392]:东华协同医疗 OA 任意文件读取漏洞
10. 攻击[30962]:CODING 平台 idna 目录信息泄露漏洞

更新规则:
1. 攻击[26318]:华天动力 OA 协同办公系统 ntkoupload.jsp 任意文件上传漏洞

发布时间:2023-08-21 10:31:05
名称: eoi.unify.allrulepatch.uts.2.0.0.31444.rule 版本:2.0.0.31444
MD5:d6b733a07f3b0dc9e0431a4e7ce9258e 大小:41.59M
描述:

本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31444

新增规则:
1. 攻击[26362]:Jeecg-Boot SQL注入漏洞
2. 攻击[26363]:Jeecg-boot JDBC 任意代码执行漏洞
3. 攻击[26361]:杭州三汇SMG网关管理软件 debug.php 远程命令执行漏洞
4. 攻击[30961]:蓝凌 EKP 未授权访问漏洞
5. 攻击[26364]:明源地产ERP SQL注入漏洞
6. 攻击[26365]:新开普 智慧校园系统 代码执行漏洞
7. 攻击[26366]:用友时空 KSOATaskRequestServlet SQL注入漏洞
8. 攻击[26368]:金山 终端安全系统 V9 任意文件读上传漏洞
9. 攻击[26369]:科荣 AIO 一体化运营管理系统文件读取漏洞



注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

发布时间:2023-08-18 15:44:15
名称: eoi.unify.allrulepatch.uts.2.0.0.31420.rule 版本:2.0.0.31420
MD5:7fbbb757e5377fb17876b80aa19a2a9c 大小:41.57M
描述:

本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31420

新增规则:
1. 攻击[26356]:SEMCMS /SEMCMS_upload.php文件上传漏洞
2. 攻击[30960]:用友 U8 Cloud upload 文件上传漏洞
3. 攻击[30959]:1Panel loadfile 后台文件读取漏洞
4. 攻击[26357]:Jeecg-Boot Freemarker 模版注入漏洞
5. 攻击[26358]:LiveBos showImage.do 任意文件读取漏洞
6. 攻击[26359]:蓝凌OA sysUiExtend文件上传漏洞
7. 攻击[26360]:启明天钥安全网关前台 SQL 注入漏洞

更新规则:
1. 攻击[25615]:致远OA JDBC接口反序列化漏洞
2. 攻击[26351]:泛微 Ecology 后台SQL注入RCE漏洞
3. 攻击[68654]:可疑Webshell脚本文件上传行为
4. 攻击[26357]:Jeecg-Boot Freemarker 模版注入漏洞


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

发布时间:2023-08-17 20:04:36
名称: eoi.unify.allrulepatch.uts.2.0.0.31398.rule 版本:2.0.0.31398
MD5:c3bf389098b4210b99bf8d35e1c78a98 大小:41.54M
描述:

本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31398。

新增规则:
1. 攻击[26346]:Jeecg-Boot /jmreport/show 存在SQL注入漏洞(CVE-2023-34659)
2. 攻击[26348]:KubePi LoginLogsSearch 未授权访问漏洞(CVE-2023-22478)
3. 攻击[26349]:KubePi 信任管理问题漏洞(CVE-2023-22463)
4. 攻击[30958]:飞企互联 FE 业务协作平台 ShowImageServlet 文件读取漏洞
5. 攻击[26347]:MotoCMS SQL 注入漏洞(CVE-2023-36213)
6. 攻击[26351]:泛微 Ecology getSourceFields 后台SQL注入RCE漏洞
7. 攻击[26350]:OfficeWeb365 任意文件写入漏洞
8. 攻击[26352]:Jeecg-Boot SQL注入漏洞(CVE-2023-38992)
9. 攻击[26355]:中远麒麟堡垒机后台远程代码执行漏洞
10. 攻击[26353]:JeecgBoot 企业级低代码平台qurestSql SQL注入漏洞(CVE-2023-1454)

更新规则:
1. 攻击[26349]:KubePi 硬编码凭证漏洞(CVE-2023-22463)

发布时间:2023-08-16 16:56:29
名称: eoi.unify.allrulepatch.uts.2.0.0.31369.rule 版本:2.0.0.31369
MD5:b10856be99d22465177cd739f9d1cb76 大小:41.52M
描述:

本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31369。:

新增规则:
1. 攻击[30950]:大华智慧园区user_getUserInfoByUserName.action用户密码泄露漏洞
2. 攻击[26341]:用友畅捷通T+ GetStoreWarehouseByStore 反序列化命令执行漏洞
3. 攻击[30956]:锐捷交换机 WEB 管理系统 EXCU_SHELL 信息泄露漏洞
4. 攻击[26345]:金和 OA C6 GetSqlData.aspx SQL注入漏洞
5. 攻击[26343]:任我行 CRM /SmsDataList 存在 SQL 注入漏洞
6. 攻击[26342]:用友 U8 CRM 客户关系管理系统 getemaildata 文件上传漏洞
7. 攻击[26344]:PigCMS action_flashUpload 任意文件上传漏洞
8. 攻击[42001]:疑似Webshell通信

更新规则:
1. 攻击[30955]:用友 U8 CRM 客户关系管理系统 getemaildata 文件读取漏洞
2. 攻击[23777]:GraphicsMagick和ImageMagick远程命令执行漏洞(CVE-2016-3714)
3. 攻击[24545]:Microsoft IIS 6.0文件解析漏洞


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

发布时间:2023-08-15 12:09:14
名称: eoi.unify.allrulepatch.uts.2.0.0.31341.rule 版本:2.0.0.31341
MD5:36442d734378d2916bd964e300d411b7 大小:41.50M
描述:

描述:
本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31341。

新增规则:
1. 攻击[26334]:企望制造 ERP 系统 comboxstore SQL 注入漏洞
2. 攻击[30953]:用友 NC wsncapplet.jsp 信息泄漏洞
3. 攻击[26335]:竹云 IAM 前台Hessian反序列化漏洞
4. 攻击[30954]:金盘微信管理平台 getsysteminfo 未授权访问漏洞
5. 攻击[26336]:百卓 Smart S85F importhtml.php SQL 注入漏洞(CVE-2023-4120)
6. 攻击[26337]:用友 M1server 反序列化命令执行漏洞
7. 攻击[26338]:用友时空 KSOA imagefield SQL 注入漏洞
8. 攻击[26339]:百卓 Smart S85F useratte 存在后台文件上传漏洞(CVE-2023-4121)
9. 攻击[30955]:用友 U8 CRM 客户关系管理系统 getemaildata 文件读取漏洞
10. 攻击[26340]:Cellinx NVT 摄像机 GetFileContent.cgi 文件读取漏洞 (CVE-2023-23063)

更新规则:
1. 攻击[23151]:Rejetto HTTP File Server ParserLib.pas远程命令执行漏洞(CVE-2014-6287)
2. 攻击[41978]:Mythic C2工具apollo http-profiler连接行为
3. 攻击[41980]:Mythic C2工具freyja http-profiler连接行为
4. 攻击[41988]:Mythic C2工具http-profiler心跳检测1
5. 攻击[41989]:Mythic C2工具http-profiler心跳检测2
6. 攻击[41998]:Brute Ratel C4 C2工具HTTP心跳检测
7. 攻击[41999]:Brute Ratel C4 C2工具HTTP连接检测


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

发布时间:2023-08-14 09:55:25
名称: eoi.unify.allrulepatch.uts.2.0.0.31311.rule 版本:2.0.0.31311
MD5:eea5cf5f12a779ad4e897d10f4e9acf7 大小:41.49M
描述:

描述:
本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31311。

新增规则:
1. 攻击[26330]:迪普负载均衡 ADX3000-GA 系统命令执行漏洞
2. 攻击[50644]:致远 OA 默认审计用户口令登录
3. 攻击[26332]:拓尔思 WCM loadrecord 任意文件上传漏洞
4. 攻击[26331]:泛微 E-Cology ifNewsCheckOutByCurrentUser SQL注入漏洞
5. 攻击[26333]:锐捷 NBR 路由器 fileupload.php 任意文件上传漏洞
6. 攻击[30952]:360天擎终端安全管理系统admin_log_conf日志信息泄露漏洞
7. 攻击[30951]:企业微信agentinfo接口未授权漏洞
8. 攻击[30814]:泛微E-offcie mysql_config.ini 信息泄露漏洞

更新规则:
1. 攻击[49051]:发现mimikatz工具lsadump dcsync凭据盗窃行为
2. 攻击[25747]:Windows信息收集命令执行


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

This upgrade package is the Zealot 2.0 intrusion prevention signature database/application identification signature database upgrade package, which can only be upgraded on firmware version 5.6R11F00 and engine version 5.6R11F00 or later. The upgrade package is a full upgrade package. After the upgrade, the firmware version and engine version remain unchanged, and the rule version becomes 2.0.0.31311. The new and improved rules in this upgrade package are:

new rules:
1. Attack [26330]: DP Load Balancer ADX3000-GA system command execution vulnerability
2. Attack [50644]: Zhiyuan OA defaults to audit user password login
3. Attack [26332]: Tolls WCM loadrecord arbitrary file upload vulnerability
4. Attack [26331]: Panmicro E-Cology ifNewsCheckOutByCurrentUser SQL injection vulnerability
5. Attack [26333]: Ruijie NBR router fileupload.php arbitrary file upload vulnerability
6. Attack [30952]: 360 Tianqing terminal security management system admin_log_conf log information disclosure vulnerability
7. Attack [30951]: Unauthorized vulnerability of the WeChat agentinfo interface
8. Attack [30814]: Panwei E-offcie mysql_config.ini information disclosure vulnerability

update rules:
1. Attack [49051]: The Mimikatz tool lsadump dcsync credential theft was discovered
2. Attack [25747]: Windows information collection command execution

Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2023-08-13 23:07:49
名称: eoi.unify.allrulepatch.uts.2.0.0.31293.rule 版本:2.0.0.31293
MD5:46ad81179c4e15610ec04df43d87a60b 大小:41.49M
描述:

描述:
本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31293。

新增规则:
1. 攻击[26319]:用友移动管理系统 uploadApk.do 任意文件上传漏洞
2. 攻击[26321]:Arris VAP2500 list_mac_address 未授权远程代码执行漏洞(CNVD-2023-62027)
3. 攻击[26317]:华天动力OA 8000版 workFlowService SQL注入漏洞
4. 攻击[26322]:致远OA A8+ 前台 getAjaxDataServlet XXE漏洞
5. 攻击[30946]:万江科技山洪灾害预警系统 FileHandler.ashx 存在任意文件读取漏洞(CVE-2023-4172)
6. 攻击[26323]:海康威视(HIKVISION)综合安防管理平台report任意文件上传漏洞
7. 攻击[30947]:海康威视(HIKVISION)综合安防管理平台 env 信息泄漏漏洞
8. 攻击[26324]:大华智慧园区综合管理平台 publishing 文件上传漏洞
9. 攻击[26327]:用友时空 KSOA QueryService SQL 注入漏洞
10. 攻击[26326]:金和 OA C6 GetTreeDate.aspx SQL注入漏洞
11. 攻击[26318]:华天动力 OA 协同办公系统任意文件上传漏洞
12. 攻击[26325]:通达 OA gateway 前台反序列化漏洞
13. 攻击[26328]:大华智慧园区综合管理平台 searchJson SQL注入漏洞
14. 攻击[30949]:用友时空 KSOA PayBill SQL 注入漏洞
15. 攻击[26320]:锐捷无线路由器密码重置漏洞(CVE-2023-4169)


更新规则:
1. 攻击[30918]:禅道16.5 SQL注入漏洞(CNVD-2022-42853)
2. 攻击[26309]:泛微OA uploadFiles_temp 文件上传漏洞
3. 攻击[24257]:Spring Framework isWritableProperty SpEL 表达式注入漏洞(CVE-2018-1273)


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

This upgrade package is the Zealot 2.0 intrusion prevention signature database/application identification signature database upgrade package, which can only be upgraded on firmware version 5.6R11F00 and engine version 5.6R11F00 or later. The upgrade package is a full upgrade package. After the upgrade, the firmware version and engine version remain unchanged, and the rule version becomes 2.0.0.31293. The new and improved rules in this upgrade package are:

new rules:
1. threat[26319]:Yonyou mobile management system uploadApk.do arbitrary file upload vulnerability
2. threat[26321]:Arris VAP2500 list_mac_address Unauthorized Remote Code Execution Vulnerability(CNVD-2023-62027)
3. threat[26317]:Huatian Power OA Version 8000 WorkFlowService SQL Injection Vulnerability
4. threat[26322]:Seeyon OA A8+ front getAjaxDataServlet XXE vulnerability
5. threat[30946]:Wanjiang Technology Mountain Flood Disaster Warning System FileHandler.ashx Arbitrary File Reading Vulnerability(CVE-2023-4172)
6. threat[26323]:Hikvision Comprehensive Security Management Platform report Arbitrary File Upload Vulnerability
7. threat[30947]:HIKVISION Integrated Security Management Platform env Information Leakage Vulnerabilities
8. threat[26324]:Dahua Smart Park Comprehensive Management Platform Publishing File Upload Vulnerability
9. threat[26327]:Yongyou KSOA QueryService SQL Injection Vulnerability
10. threat[26326]:Jinher OA C6 GetTreeDate.aspx SQL Injection Vulnerability
11. threat[26318]:Huatian Power OA Collaborative Office System Arbitrary File Upload Vulnerability
12. threat[26325]:Tongda OA gateway foreground deserialization vulnerability
13. threat[26328]:Dahua Smart Park Comprehensive Management Platform searchJson SQL Injection Vulnerability
14. threat[30949]:Yongyou KSOA PayBill SQL Injection Vulnerability
15. threat[26320]:Ruijie wireless router password reset vulnerability (CVE-2023-4169)

update rules:
1. threat[30918]:Zentao 16.5 SQL Injection Vulnerability(CNVD-2022-42853)
2. threat[26309]:Weaver OA uploadFiles_temp File Upload Vulnerability
3. threat[24257]:Spring Framework isWritableProperty SpEL Injection Vulnerability(CVE-2018-1273)


Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2023-08-13 20:12:52
名称: eoi.unify.allrulepatch.uts.2.0.0.31268.rule 版本:2.0.0.31268
MD5:22be5a597876ef1f8ba0cefe70d11baf 大小:41.48M
描述:

本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31268。

新增规则:
1. 攻击[26305]:深信服应用交付报表系统远程命令执行漏洞
2. 攻击[49060]:Traggo Server 目录遍历漏洞(CVE-2023-34843)
3. 攻击[26306]:WPS Office For Windows代码执行漏洞
4. 攻击[26307]:辰信景云终端安全管理系统 login SQL注入漏洞
5. 攻击[26308]:安恒明御运维审计与风险控制系统service任意用户添加漏洞
6. 攻击[26309]:泛微OA uploadFiles_temp 文件上传漏洞
7. 攻击[30942]:泛微 Weaver E-Office9 Init.php 前台文件包含漏洞
8. 攻击[30943]:H3C多系列设备userLogin.asp敏感信息泄露漏洞
9. 攻击[26312]:广联达 OA 协同办公系统 msgbroadcastuploadfile.aspx 文件上传漏洞
10. 攻击[26314]:网神SecSSL 3600安全接入网关系统任意密码修改漏洞
11. 攻击[26313]:安恒明御安全网关sslvpn命令执行漏洞(CNVD-2023-03898)
12. 攻击[26311]:广联达 OA 协同办公系统 ConfigService.asmx SQL注入漏洞
13. 攻击[26310]:泛微OA RuleOperation 命令执行漏洞
14. 攻击[30944]:永洪 bi/Viewer 前台任意文件读取漏洞
15. 攻击[26315]:锐捷 EWEB 管理系统远程代码注入漏洞(CVE-2023-34644)

更新规则:
1. 攻击[26282]:Atlassian Jira 身份验证绕过漏洞(CVE-2022-0540)
2. 攻击[26071]:泛微-Eoffice ajax.php 任意文件上传漏洞(CVE-2023-2523)
3. 攻击[41780]:DNSLog查询请求
4. 攻击[25475]:Apache Log4j2 远程代码执行漏洞(CVE-2021-44228)

发布时间:2023-08-12 12:50:35
名称: eoi.unify.allrulepatch.uts.2.0.0.31213.rule 版本:2.0.0.31213
MD5:82c306b502abd406a0908dddaf59b5eb 大小:41.46M
描述:

本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31213。

新增规则:
1. 攻击[49059]:才茂通信网关 formping 后台远程命令执行漏洞
2. 攻击[26281]:用友GRP-U8 U8AppProxy任意文件上传漏洞
3. 攻击[26283]:Sophos Firewall 代码执行漏洞(CVE-2022-1040)
4. 攻击[49061]:浪潮ClusterEngineV4.0 sysShell 任意命令执行漏洞
5. 攻击[26284]:用友NC ModelHandleServlet反序列化漏洞
6. 攻击[26285]:用友NC ConfigResourceServlet 反序列化漏洞
7. 攻击[26286]:用友NC ECFileManageServlet 反序列化漏洞
8. 攻击[26287]:用友NC MonitorServlet 反序列化漏洞
9. 攻击[26289]:ThinkPHP6 反序列化任意命令执行漏洞(CVE-2022-45982)
10. 攻击[26290]:TOTOLINK CA300-PoE 命令注入漏洞(CVE-2023-24160)
11. 攻击[26291]:TOTOLINK CA300-PoE 命令注入漏洞(CVE-2023-24159)
12. 攻击[26292]:TOTOLINK CP900 命令注入漏洞(CVE-2022-28495)
13. 攻击[26293]:万户OA smartUpload.jsp 任意文件上传漏洞
14. 攻击[30937]:飞企互联 FE企业运营管理平台任意文件读取漏洞
15. 攻击[26288]:Citrix Sharefile upload.aspx任意文件上传漏洞(CVE-2023-24489)
16. 攻击[26294]:SonicWall SSL-VPN 远程命令执行漏洞
17. 攻击[26296]:TOTOLINK CP900 命令注入漏洞(CVE-2022-28494)
18. 攻击[26295]:TOTOLINK CP900 命令注入漏洞(CVE-2022-28491)
19. 攻击[30938]:通达OA delete_seal SQL注入漏洞
20. 攻击[30940]:通达OA delete_log SQL注入漏洞
21. 攻击[30939]:TOTOLINK CA300-PoE 命令注入漏洞(CVE-2023-24139)
22. 攻击[26297]:GDidees CMS任意文件上传漏洞(CVE-2023-27178)
23. 攻击[26299]:宏景eHR OfficeServer.jsp任意文件上传漏洞
24. 攻击[30941]:金蝶云星空CommonFileServer任意文件读取漏洞
25. 攻击[26300]:CloudExplorer Lite 命令注入漏洞(CVE-2023-38692)
26. 攻击[26303]:Nuxt远程代码执行漏洞(CVE-2023-3224)
27. 攻击[30941]:金蝶云星空任意文件读取漏洞
28. 攻击[26259]:正方软件股份有限公司统一身份认证服务平台(ZFIAM)存在文件上传漏洞

更新规则:
1. 攻击[26274]:FUDForum 3.1.2 文件上传漏洞(CVE-2022-30860)
2. 攻击[25199]:Apache Solr config 任意文件读取漏洞(CNVD-2023-27598)
3. 攻击[26029]:TOTOLink NR1800X 路由器命令执行漏洞 (CVE-2022-41525)
4. 攻击[25475]:Apache Log4j2 远程代码执行漏洞(CVE-2021-44228)
5. 攻击[60464]:HTTP服务目录遍历漏洞
6. 攻击[26238]:Adobe ColdFusion 代码问题漏洞(CVE-2023-29300)
7. 攻击[10541]:TOTOLINK A7000R路由器堆栈溢出漏洞(CVE-2022-37084)
8. 攻击[26178]:TOTOLINK A7000R路由器命令执行漏洞(CVE-2022-37076)
9. 攻击[41989]:Mythic C2工具http-profiler心跳检测2
10. 攻击[25084]:Elasticsearch未授权访问漏洞
11. 攻击[30810]:泛微 E-Office UserSelect 具备权限访问

发布时间:2023-08-10 18:14:45
名称: eoi.unify.allrulepatch.uts.2.0.0.31081.rule 版本:2.0.0.31081
MD5:835d87ef2f780b7bcc2b3ed84480a84b 大小:41.38M
描述:

本升级包为入侵防护特征库升级包,仅支持引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.31081。

新增规则:
1. 攻击[26236]:PopojiCMS文件上传漏洞(CVE-2022-47766)
2. 攻击[26240]:锐捷(Ruijie) RG-BCR860 命令执行漏洞(CVE-2023-3450)
3. 攻击[26242]:Struts2远程代码执行漏洞(CVE-2007-4556)(S2-001)
4. 攻击[26241]:WAVLINK WN535 G3 信息泄露漏洞(CVE-2022-31846)
5. 攻击[26244]:Struts2远程代码执行漏洞(CVE-2012-0838)(S2-007)
6. 攻击[26248]:Struts2远程代码执行漏洞(CVE-2012-0391/0392/0393/0394)(S2-008)
7. 攻击[26254]:Struts2远程代码执行漏洞(CVE-2011-3923)(S2-009)
8. 攻击[26243]:用友NC ContactsFuzzySearchServlet 反序列化漏洞
9. 攻击[26245]:用友NC ContactsQueryServiceServlet反序列化漏洞
10. 攻击[26252]:用友NC UserQueryServiceServlet 反序列化漏洞
11. 攻击[26255]:Oracle WebLogic Server JNDI注入远程代码执行漏洞(CVE-2020-14841)
12. 攻击[26258]:Struts2远程代码执行漏洞(CVE-2013-1965/1966/2115)(S2-012/S2-013/S2-014)
13. 攻击[26264]:Struts2远程代码执行漏洞(CVE-2013-2134/2135)(S2-015)
14. 攻击[26265]:Struts2远程代码执行漏洞(CVE-2016-3081)(S2-032)
15. 攻击[26266]:Struts2远程代码执行漏洞(CVE-2016-4438)(S2-037)
16. 攻击[26253]:用友NC UserSynchronizationServlet 反序列化漏洞
17. 攻击[26249]:用友NC OAUserAuthenticationServlet 反序列化漏洞
18. 攻击[26250]:用友NC OAUserQryServlet 反序列化漏洞
19. 攻击[26251]:用友NC UserAuthenticationServlet 反序列化漏洞
20. 攻击[26247]:用友NC OAContactsFuzzySearchServlet 反序列化漏洞
21. 攻击[26246]:用友NC fileupload反序列化漏洞
22. 攻击[26268]:用友NC LfwFileUploadServlet 任意文件上传漏洞
23. 攻击[65538]:Struts2远程代码执行漏洞(CVE-2008-6504/CVE-2010-1870)(S2-003/S2-005)

更新规则:
1. 攻击[26182]:Smartbi RMIServlet 身份认证绕过漏洞
2. 攻击[23360]:MongoDB phpMoAdmin远程代码执行漏洞
3. 攻击[23794]:Struts2远程代码执行漏洞(CVE-2016-3087)(S2-033)
4. 攻击[23151]:Rejetto HTTP File Server ParserLib.pas远程命令执行漏洞(CVE-2014-6287)
5. 攻击[21374]:Apache Struts远程命令执行漏洞
6. 攻击[25352]:Struts2远程命令执行漏洞(CVE-2017-12611)(S2-053)
7. 攻击[24298]:Struts2远程命令执行漏洞(CVE-2018-11776)(S2-057)


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

发布时间:2023-08-04 18:31:57
名称: eoi.unify.allrulepatch.uts.2.0.0.30662.rule 版本:2.0.0.30662
MD5:61c61bf35be6696127a701519fe43418 大小:40.16M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F05之上,引擎版本V2.0R00F05及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变。规则版本变为2.0.0.30662。

新增规则:
1. 攻击[26120]:D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)
2. 攻击[30892]:一米OA getfile.jsp 任意文件读取漏洞
3. 攻击[30893]:万户OA evoInterfaceServlet信息泄露漏洞
4. 攻击[26151]:Fastjson 1.2.66 反序列化漏洞
5. 攻击[26153]:Fastjson 1.2.68 反序列化漏洞
6. 攻击[10540]:Tenda AX1803 路由器缓冲区溢出漏洞(CVE-2022-30040)
7. 攻击[26154]:frpc工具Web执行
8. 攻击[26155]:npc工具Web执行
9. 攻击[26158]:Tenda AX1803栈溢出漏洞(CVE-2022-40876)
10. 攻击[26157]:gost工具Web执行
11. 攻击[26156]:iox工具Web执行
12. 攻击[26160]:泛微 E-cology getInterfaceRegisterCustomOperation 后台命令执行漏洞
13. 攻击[26161]:浙江宇视科技网络视频录像机 ISC LogReport.php 远程命令执行漏洞
14. 攻击[26162]:浙江宇视科技((Uniview))网络视频录像机 ISC DNSServerAdrr 远程命令执行漏洞
15. 攻击[26163]:Terramaster TOS 路径遍历漏洞(CVE-2020-28187)
16. 攻击[26165]:D-Link DIR-867 远程命令执行漏洞(CVE-2023-24762)
17. 攻击[26166]:D-Link DIR820LA1 操作系统命令注入漏洞(CVE-2023-25280)
18. 攻击[26167]:D-Link DIR820LA1 命令注入漏洞(CVE-2023-25279)
19. 攻击[26168]:InsightCloudSec 任意文件写入漏洞(CVE-2023-1305)
20. 攻击[26169]:InsightCloudSec 代码注入漏洞(CVE-2023-1306)
21. 攻击[26170]:LB-LINK产品命令注入漏洞(CVE-2023-26801)
22. 攻击[26171]:Apache Dubbo 反序列化远程代码执行漏洞(CVE-2023-23638)
23. 攻击[26172]:Google Chrome WebGPU UAF 漏洞(CVE-2022-2399)
24. 攻击[26177]:Roxy-WI目录遍历漏洞(CVE-2023-29004)
25. 攻击[26174]:ew工具Web执行
26. 攻击[26173]:pingtunnel 工具Web执行
27. 攻击[26178]:TOTOLINK A7000R路由器命令执行漏洞(CVE-2022-37076)
28. 攻击[10541]:TOTOLINK A7000R路由器堆栈溢出漏洞(CVE-2022-37084)
29. 攻击[26180]:Gerapy 任意命令执行漏洞(CVE-2021-43857)
30. 攻击[26181]:Glpi 目录遍历漏洞(CVE-2021-43778)
31. 攻击[26182]:Smartbi存在身份认证绕过漏洞
32. 攻击[26183]:Chamilo 命令执行漏洞(CVE-2023-34960)
33. 攻击[30897]:Splunk 7.0.1 信息泄露漏洞 (CVE-2018-11409)
34. 攻击[30898]:Discuz! 3.0 路径信息泄露
35. 攻击[26184]:Atlassian Bitbucket Server命令注入漏洞(CVE-2022-43781)
36. 攻击[30899]:GeoServer SQL注入漏洞(CVE-2023-25157)
37. 攻击[30900]:红帆OA udfGetDocStep文件SQL注入漏洞
38. 攻击[26146]:Fastjson 1.2.43 反序列化漏洞
39. 攻击[26147]:Fastjson 1.2.45 反序列化漏洞
40. 攻击[26148]:Fastjson 1.2.47 反序列化漏洞
41. 攻击[26149]:Fastjson 1.2.62 反序列化漏洞
42. 攻击[26150]:VMware Aria Operations 命令注入漏洞(CVE-2023-20887)

更新规则:
1. 攻击[68655]:可疑Webshell后门访问控制
2. 攻击[23822]:Microsoft 浏览器内存破坏漏洞(CVE-2016-3259)(MS16-084/85)
3. 攻击[26120]:D-Link 系列路由器命令注入漏洞(CVE-2022-46476/CVE-2023-26822)
4. 攻击[25986]:Gerapy clone 命令注入漏洞(CVE-2021-32849)
5. 攻击[25970]:Zimbra任意文件上传漏洞(CVE-2022-27925)
6. 攻击[25890]:ZTE F460/F660 命令注入漏洞(CVE-2014-2321)
7. 攻击[25235]:Apache OFBiz RMI 反序列化漏洞(CVE-2021-26295)
8. 攻击[25526]:YouPHPTube Encoder 命令注入漏洞(CVE-2019-5127/CVE-2019-5128/CVE-2019-5129)
9. 攻击[25565]:Apache APISIX batch-requests 远程代码执行漏洞(CVE-2022-24112)
10. 攻击[25879]:GLPI 资产管理软件任意代码注入漏洞(CVE-2022-35914)
11. 攻击[26010]:Alibaba Nacos认证绕过漏洞(CVE-2021-29441)

发布时间:2023-07-11 16:15:24