CVE-2020-17506 および CVE-2020-17505 の悪用検出(Artica Proxy)

CVE-2020-17506 および CVE-2020-17505 の悪用検出(Artica Proxy)

Eugene Tkachenko
Eugene Tkachenko コミュニティプログラムリード linkedin icon フォローする

Add to my AI research

今日の投稿では、主に技術的なスキルを持つユーザーがプロキシサーバーをトランスペアレントモードで管理できるシステムであるArtica Proxyに最近発見された複数の脆弱性についてお知らせします。また、バージョン4.30のADおよびOpenLDAPへの接続機能も含まれます。

新たに報告された CVE-2020-17506 Artica Proxyの脆弱性により、ハッカーはシステムのAPIを悪用し、リモートで認証を回避してスーパー管理者権限を得ることができます。

ハッカーがルート権限で侵入し、ウェブバックエンドの指揮を得ると、PHPファイルにコマンドを注入できると報告されています CVE-2020-17505。シェルインジェクションと直接的なアクセスにより、攻撃者がシステムに大きな変更を加える権利を手にするため、しばしばアプリケーション全体の侵害に等しいです。

SOC Prime Threat Detection Marketplaceのユーザーは、 Halil Ibrahim Cosgun:

によって公開されたコミュニティSigmaルールを使用して、報告された脆弱性を検出できます。

Artica Web Proxy認証バイパス(CVE-2020-17506)

Artica Web Proxy認証済みOSコマンドインジェクション(CVE-2020-17505)

ルールには以下のプラットフォーム向けの翻訳があります。

ルールには以下のプラットフォーム向けの翻訳があります。

ルールには以下のプラットフォーム向けの翻訳があります。

戦術: 初期アクセス

技術: 公開されたアプリケーションの悪用(T1190)


SOC Prime TDMを試してみませんか? 無料で登録.

Or Threat Bounty Programに参加 して、自身のコンテンツを作成し、TDMコミュニティと共有しましょう。

SOC PrimeのDetection as Codeプラットフォームに参加し ビジネスに最も関連性のある脅威に対する可視性を向上させましょう。開始して即座に価値をもたらすためには、今すぐSOC Primeの専門家とのミーティングを予約してください。

More 最新の脅威 Articles