EN
lanyun
technologies
银河实验室 深谙安全之道,热衷技术创新
LABORATORIES 银河实验室

1   Thinkphp 5.0.x-5.0.23、5.1.x、5.2.x全版本命令执行漏洞

近日Thinkphp官方发布新版5.0.24,在1月14日和15日连续发布两个更新,修复了远程代码执行漏洞,漏洞无需登陆即可远程触发,该漏洞通过传递_method参数覆盖了配置文件的_method,导致可以访问Request任意函数。而在Request的构造函数又创建了恶意的成员变量,导致命令执行

   

\

                     

影响版本:

ThinkPHP 5.0.x ~ 5.0.23

ThinkPHP 5.1.x ~ 5.1.31

ThinkPHP 5.2.0beta1

 

补丁来源:

https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003

https://github.com/top-think/framework/commit/2454cebcdb6c12b352ac0acd4a4e6b25b31982e6

https://github.com/top-think/framework/commit/7c24500e463704583e0778b7ec6efce607ddef5f

 

威胁来源:https://blog.thinkphp.cn/910675

         

2 Rocke组织Linux挖矿样本开始逃避云安全产品检测

 

近日,unit 42捕获了Rocke集团使用的linux挖矿恶意样本,该组织最初由Talos 2018年8月发现,该组织利用Struts2,WebLogic和Adobe ColdFusion漏洞进行攻击,并尝试卸载腾讯云镜、阿里安骑士等云主机产品,主要使用官方提供的卸载程序,以及一些博客提供的卸载工具

\

 威胁来源:https://unit42.paloaltonetworks.com/malware-used-by-rocke-group-evolves-to-evade-detection-by-cloud-security-products/

 

3 疑似DarkHydrus APT组织对中东地区的定向攻击

近日,360威胁情报中心,发现疑似针对中东地区的钓鱼邮件攻击,,该组织曾使用CVE-2018-84140day进行攻击,此次发现的攻击,使用恶意宏代码,并会释放一个C#编写的后门,该后门利用了DNS隐蔽隧道技术进行通信。

\

威胁来源:https://ti.360.net/blog/articles/latest-target-attack-of-darkhydruns-group-against-middle-east/

京公网安备 11010802024705号  京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有