情报来源:《网络¥安全联盟站》
原文地址:https://t.zsxq.com/04B23rFQf
深信服零信任访问控制系统存在任意账号添加0day漏洞,目前已发现在野利用
Confluence ONGL注入远程代码执行漏洞(CVE-2022-26134)的缓解措施可被绕过利用
禅道项目管理软件存在文件包含0day漏洞,攻击者可利用该漏洞获取系统信息或执行任意代码
Apache ActiveMQ应用服务器存在远程代码执行0day漏洞,攻击者通过发送特制的数据包,实现远程执行代码
亚信使用的OA系统因存在array vpn的漏洞。被攻击者利用后通过VPN服务端修改VPN配置文件,客户端连接后下发bat脚本执行命令,从远程服务器下载恶意程序并执行,从而使连接该OA的终端被植入木马
Atlassian官方发布安全通告,修复了一个Jira Server和Data Center Email模板中注入漏洞。具有管理员权限的攻击者构造特制的数据包利用XStream等绕过系统防护措施,实现远程执行代码
泛微e-office文件上传漏洞,经过身份验证的攻击者可上传恶意文件控制目标服务器
36.106.63.17,221.197.81.202,39.107.253.243,218.68.191.90,218.69.129.102,113.137.166.1,60.25.179.182,66.249.82.15,27.124.5.106,35.197.19.92,13.213.78.86,69.16.170.1,139.59.146.171,45.66.131.229,188.0.167.95,182.69.79.198,120.238.91.22,163.179.133.204,188.15.68.6,20.150.204.40
175.141.128.133,192.241.206.119,137.184.51.170,222.84.248.241,13.32.121.122,23.107.73.102,23.107.73.100,23.107.73.106,23.107.73.107,23.107.73.108,23.107.73.109,23.107.96.107,23.107.96.108,23.107.96.109,120.85.41.139,23.107.96.104,23.107.73.79,23.107.100.79,23.107.96.71,23.107.96.72