2019-05-22
發布時間 2019-05-22新增事件
事件名稱: |
HTTP_后門_APT組織_MuddyWater_遠程服務器連接 |
事件級別: |
高級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬后門試圖連接遠程服務器。源IP所在的主機可能被植入了MuddyWater組織利用的后門。 MuddyWater是一個主要針對伊拉克和沙特阿拉伯的政府機構的APT組織,該APT組織背后的團隊同樣針對中東歐洲和美國等其他國家。其主要利用Powershell進行他們的惡意行為,在一系列行動中衍生出了他們的專有木馬POWERSTATS。該組織的攻擊目標主要集中在政府,通信與石油領域,該組織疑似來自于伊朗。該事件表明MuddyWater組織利用后門與遠程服務器連接并接收命令執行。 |
更新時間: |
20190522 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬_KPot.Stealer_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了KPot。
KPot是一個竊密木馬,可以竊取主流瀏覽器、Skype、Steam、FTP等客戶端保存的賬號密碼。 |
更新時間: |
20190522 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Jenkins_GitLab插件信息泄露漏洞[CVE-2019-10300] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP正在利用GitLab插件信息泄露的漏洞進行攻擊的行為。 |
更新時間: |
20190522 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Jenkins_ScriptSecurityPlugin遠程代碼執行漏洞[CVE-2019-1003005] |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_Jenkins_ScriptSecurityPlugin遠程代碼執行漏洞攻擊目的IP主機的行為 |
更新時間: |
20190522 |
默認動作: |
丟棄 |
事件名稱: |
TCP_SpringDataCommon_SPEL_遠程代碼執行漏洞[CVE-2018-1273] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用TCP_SpringDataCommon_SPEL_遠程代碼執行漏洞攻擊目的IP主機的行為 |
更新時間: |
20190522 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_NUUO_NVRMini2遠程命令執行漏洞[CVE-2018-14933] |
事件級別: |
中級事件 |
安全類型: |
注入攻擊 |
事件描述: |
檢測到源IP主機正在利用HTTP_NUUO_NVRMini2遠程命令執行漏洞攻擊目的IP主機的行為 |
更新時間: |
20190522 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_NUUO_NVRMini2遠程命令執行漏洞[CVE-2018-15716] |
事件級別: |
中級事件 |
安全類型: |
注入攻擊 |
事件描述: |
檢測到源IP主機正在利用HTTP_NUUO_NVRMini2遠程命令執行漏洞攻擊目的IP主機的行為 |
更新時間: |
20190522 |
默認動作: |
丟棄 |
事件名稱: |
TCP_SpringOAuth2_SPEL_遠程代碼執行漏洞[CVE-2018-1260] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用TCP_SpringOAuth2_SPEL_遠程代碼執行漏洞攻擊目的IP主機的行為 |
更新時間: |
20190522 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_安全漏洞_Spring_Cloud_Config_Server路徑穿越與任意文件讀取漏洞[CVE-2019-3799] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到Spring Cloud Config Server路徑穿越與任意文件讀取漏洞。 Pivotal Software Spring Cloud Config是美國Pivotal Software公司的一套分布式系統的配置管理解決方案。該產品主要為分布式系統中的外部配置提供服務器和客戶端支持。 Spring Cloud Config中存在目錄遍歷漏洞,該漏洞源于網絡系統或產品未能正確地過濾資源或文件路徑中的特殊元素。攻擊者可利用該漏洞訪問受限目錄之外的敏感文件,造成敏感信息泄露。 |
更新時間: |
20190522 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_安全漏洞_Ruby_on_Rails路徑穿越與任意文件讀取漏洞[CVE-2019-5418] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
Ruby on Rails是一個 Web 應用程序框架,是一個相對較新的 Web 應用程序框架,構建在 Ruby 語言之上。 該漏洞是Action View中存在安全漏洞。由于網站使用了為指定參數的render file來渲染應用之外的視圖,通過“../../../../”來達到路徑穿越的目的,且通過“{{”來進行模板查詢路徑的閉合,使得所要訪問的文件被當做外部模板來解析。攻擊者可利用該漏洞泄露文件內容。 |
更新時間: |
20190522 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_安全漏洞_Ruby_On_Rails路徑穿越漏洞[CVE-2018-3760] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
Sprockets是軟件開發者Sam Stephenson和Joshua Peek共同研發的一個Ruby庫,它主要用于檢查JavaScript文件的相互依賴關系,以及優化網頁中引入的JS文件,可避免加載不必要的JS文件,加快網頁訪問速度。 Sprockets 4.0.0.beta7及之前版本、3.7.1及之前版本和2.12.4及之前版本中存在信息泄露漏洞。攻擊者可通過發送特制的請求利用該漏洞訪問文件系統上的應用程序root目錄之外的文件。 |
更新時間: |
20190522 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_安全漏洞_ZTE_ZXV10_H108L_Router_遠程命令執行漏洞 |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
ZTE ZXV10 H108L Router是中國中興通訊(ZTE)公司的一款無線路由器產品。使用WIND Hellas版本固件的ZXV10 H108L路由器中存在系統命令注入漏洞,遠程攻擊者可以使用root權限執行系統命令。 |
更新時間: |
20190522 |
默認動作: |
丟棄 |
事件名稱: |
TCP_微軟遠程桌面服務遠程代碼執行漏洞[CVE-2019-0708] |
事件級別: |
中級事件 |
安全類型: |
緩沖溢出 |
事件描述: |
檢測到源IP主機正在利用TCP_RDP遠程代碼溢出漏洞攻擊目的IP主機的行為 |
更新時間: |
|
默認動作: |
通過 |
修改事件
無