2018-08-10
發布時間 2018-08-10新增事件
事件名稱: |
TCP_后門_Win32.IRC.Athena_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Athena。 Athena是一個基于IRC協議的僵尸網絡,主要功能是對指定目標主機發起DDoS攻擊。還可以下載其它病毒到被植入機器。 |
更新時間: |
20180810 |
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_Win32.SkyWyder_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了SkyWyder。 SkyWyder是一個功能強大的后門,運行后可完全控制被植入機器。 |
更新時間: |
20180810 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_OrientDB_遠程代碼執行漏洞 |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用OrientDB遠程代碼執行漏洞攻擊目的IP主機的行為,試圖通過遠程執行任意代碼或命令。 OrientDB是一款圖形數據庫管理系統,具有較好的環境適應性。OrientDB 2.2.2 - 2.2.22版本存在遠程代碼執行漏洞,攻擊者可以通過POST請求提交精心構造的的惡意代碼或命令,攻擊成功可以獲取到數據庫的控制權。 |
更新時間: |
20180810 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_AVTECH_網絡攝像機_信息泄露漏洞 |
事件級別: |
中級事件 |
安全類型: |
網絡設備攻擊 |
事件描述: |
檢測到源IP主機正在利用AVTECH網絡攝像機信息泄露漏洞攻擊目的IP主機的行為,試圖通過利用信息泄露漏洞,獲取網絡攝像機的敏感配置信息。 AVTECH網絡攝像機,通常是視頻監控系統中的重要組成部分。檢測到AVTECH網絡攝像機存在信息泄露漏洞,攻擊者通過訪問指定的URL,可以獲取到網絡攝像機的敏感配置信息。 |
更新時間: |
20180810 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_AVTECH_DVR_數字視頻錄像機_遠程代碼執行漏洞 |
事件級別: |
中級事件 |
安全類型: |
網絡設備攻擊 |
事件描述: |
檢測到源IP主機正在利用AVTECH DVR數字視頻錄像機遠程代碼執行漏洞攻擊目的IP主機的行為,試圖通過遠程執行任意命令,嘗試通過該設備進行挖礦或者DoS攻擊等非法行為。 AVTECH DVR數字視頻錄像機,通常是視頻監控系統中的重要組成部分。AVTECH DVR數字視頻錄像機存在遠程代碼執行漏洞,攻擊者可以通過GET請求中的username參數注入任意代碼或命令,進而完全控制錄像機。 |
更新時間: |
20180810 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_AVTECH_NVR_網絡硬盤錄像機_遠程代碼執行漏洞 |
事件級別: |
中級事件 |
安全類型: |
網絡設備攻擊 |
事件描述: |
檢測到源IP主機正在利用AVTECH NVR網絡硬盤錄像機遠程代碼執行漏洞攻擊目的IP主機的行為,試圖通過遠程執行任意命令,嘗試通過該設備進行挖礦或者DoS攻擊等非法行為。 AVTECH NVR網絡硬盤錄像機,通常是視頻監控系統中的重要組成部分。AVTECH NVR網絡硬盤錄像機存在遠程代碼執行漏洞,攻擊者可以通過GET請求中的pwd參數注入任意代碼或命令,進而完全控制錄像機。 |
更新時間: |
20180810 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_WebLogic_ws_utc_重置當前工作目錄異常行為[CVE-2018-2894] |
事件級別: |
中級事件 |
安全類型: |
|
事件描述: |
檢測到源IP主機嘗試在Oracle WebLogic服務器的ws_utc頁面執行重置當前工作目錄操作的異常行為,試圖通過開啟Web測試頁面并通過重置當前工作目錄,企圖將Webshell寫入具有權限的目錄。 WebLogic是美國Oracle公司出品的應用程序服務器,是一個基于Java EE架構的Web中間件。WebLogic存在任意文件上傳漏洞,攻擊者通過指定URL來上傳JSP木馬,進而獲得WebLogic服務器的控制權。此外,該漏洞利用條件特殊,需要登陸后臺開啟Web測試頁面。請密切關注Oracle官方發布的漏洞補丁,及時進行補丁更新以確保服務器安全。 |
更新時間: |
20180810 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_WebLogic_ws_utc_任意文件上傳漏洞[CVE-2018-2894] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用Oracle WebLogic ws_utc頁面的任意文件上傳漏洞攻擊目的IP主機的行為,試圖通過Web測試頁面的上傳功能獲取目標服務器的Webshell。 WebLogic是美國Oracle公司出品的應用程序服務器,是一個基于Java EE架構的Web中間件。WebLogic存在任意文件上傳漏洞,攻擊者通過指定URL來上傳JSP木馬,進而獲得WebLogic服務器的控制權。此外,該漏洞利用條件特殊,需要登陸后臺開啟Web測試頁面。請密切關注Oracle官方發布的漏洞補丁,及時進行補丁更新以確保服務器安全。 |
更新時間: |
20180810 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_WebLogic_ws_utc_任意文件上傳攻擊成功GetWebshell |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用Oracle WebLogic服務器任意文件上傳漏洞上傳Webshell的行為。該事件檢測服務器響應報文,如果產生該事件報警請高度關注,您的服務器可能已經被入侵。 WebLogic是美國Oracle公司出品的應用程序服務器,是一個基于Java EE架構的Web中間件。WebLogic存在任意文件上傳漏洞,攻擊者通過指定URL來上傳JSP木馬,進而獲得WebLogic服務器的控制權。此外,該漏洞利用條件特殊,需要登陸后臺開啟Web測試頁面。請密切關注Oracle官方發布的漏洞補丁,及時進行補丁更新以確保服務器安全。 |
更新時間: |
20180810 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Jenkins任意文件讀取漏洞[CVE-2018-1999002] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用Jenkins任意文件讀取漏洞攻擊目的IP主機的行為,試圖通過任意文件讀取漏洞獲取系統敏感文件,進而獲取目標服務器的控制權。 Jenkins是一個開源軟件項目,是基于Java開發的一種持續集成工具。Jenkins存在任意文件讀取漏洞,攻擊者通過在Accept-Language頭部注入攻擊代碼來獲取到服務器的敏感信息,進而獲取服器的控制權。 |
更新時間: |
20180810 |
默認動作: |
丟棄 |
事件名稱: |
TCP_木馬_Bisonal_連接服務器 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到Bisonal試圖連接遠程服務器。源IP所在的主機可能被植入了Bisonal。 Bisonal會在Temp和Windows目錄中加載文件,然后再繼續連接到Internet并啟用對受感染PC的遠程訪問。 |
更新時間: |
20180810 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_OpenText_Documentum_D2_遠程代碼執行漏洞[CVE-2017-5586] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用OpenText Documentum D2遠程代碼執行漏洞攻擊目的IP主機的行為,試圖通過遠程執行任意代碼或命令。 EMC Documentum D2是美國易安信(EMC)公司的一套企業級內容管理系統。該系統通過創建、修改、跟蹤等功能管理整個信息生命周期,其包括了多個擴展產品,如 Documentum Web Publisher(Web內容管理)、Documentum Records Manager(記錄管理)等。EMC Documentum D2存在遠程代碼執行漏洞。攻擊者可利用漏洞在受影響的應用程序環境中執行任意代碼,失敗的攻擊會造成拒絕服務。 |
更新時間: |
20180810 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Sony_IPELA-E系列網絡攝像頭遠程代碼執行漏洞[CVE-2018-3937] |
事件級別: |
中級事件 |
安全類型: |
網絡設備攻擊 |
事件描述: |
檢測到源IP主機正在利用Sony IPELA E系列網絡攝像頭遠程代碼執行漏洞攻擊目的IP主機的行為,試圖通過遠程執行任意命令,嘗試通過該設備進行挖礦或者DoS攻擊等非法行為。 索尼是世界視聽、電子游戲、通訊產品和信息技術等領域的先導者,是世界最早便攜式數碼產品的開創者,是世界最大的電子產品制造商之一。Sony IPELA E系列網絡攝像頭存在遠程命令執行漏洞,攻擊者可以通過POST請求中的measurement參數注入任意代碼或命令,進而完全控制網絡攝像頭。 |
更新時間: |
20180810 |
默認動作: |
丟棄 |
修改事件
事件名稱: |
TCP_后門_Win32.Remcos_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Remcos。 Remcos是一個功能強大的遠控,運行后可完全控制被植入機器。 |
更新時間: |
20180810 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Drupal_7.x_Core_遠程代碼執行漏洞[CVE-2018-7600] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用Drupal Core遠程代碼執行漏洞對目的主機進行攻擊的行為。 Drupal是一個十分流行的開源的CMS。Drupal Core 7.x版本存在PHP遠程代碼執行漏洞,攻擊者可以發送精心構造的攻擊payload,遠程執行任意PHP代碼。漏洞的原因是當用戶可控#value的值,同時在Drupal 7進行render操作時可以遠程執行任意代碼。 |
更新時間: |
20180810 |
默認動作: |
丟棄 |