2019-08-20
發布時間 2019-08-20新增事件
事件名稱: |
TCP_Adobe_Coldfusion基于JNBridge_listener的RCE漏洞[CVE-2019-7839] |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP正在利用Adobe Coldfusion的RCE漏洞進行攻擊的行為。 Adobe ColdFusion 是一個商用的快速開發平臺。它可以作為一個開發平臺使用,也可以提供Flash遠程服務或者作為 Adobe Flex應用的后臺服務器 。 |
更新時間: |
20190820 |
默認動作: |
丟棄 |
事件名稱: |
TCP_Exim_遠程命令執行漏洞[CVE-2019-10149] |
事件級別: |
中級事件 |
安全類型: |
注入攻擊 |
事件描述: |
檢測到源IP主機正在利用TCP_Exim_遠程代碼執行漏洞攻擊目的IP主機的行為。 |
更新時間: |
20190820 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_abptts隧道連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
ABPTTS是NCC-Group在2016年blackhat推出的一款將TCP流量通過HTTP/HTTPS進行流量轉發,在目前云主機的大環境中,發揮了比較重要的作用,可以通過腳本進行RDP,SSH,Meterpreter的交互與連接。也意味著這樣可以建立一個通過80端口得流量出站來逃避防火墻。與其它http隧道不同的是,abptts是全加密。 |
更新時間: |
20190820 |
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_GravityRAT_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到GravityRAT試圖連接遠程服務器。源IP所在的主機可能被植入了遠控GravityRAT。 GravityRAT是一個攻擊印度的APT組織使用的遠程控制工具,允許攻擊者控制被植入機器,并上傳被控主機的各種敏感信息。 |
更新時間: |
20190820 |
默認動作: |
丟棄 |
事件名稱:
HTTP_SCADA_PcVue_Activex_控件拒絕服務漏洞
事件級別:
中級事件
安全類型:
拒絕服務
事件描述:
檢測到源IP主機正在利用PcVue Activex控件拒絕服務漏洞對目的主機進行攻擊的行為。
PcVue
ActiveX控件10.0以及其他可能版本中存在多個漏洞。遠程攻擊者可利用該漏洞創建或者重寫任意本地文件并執行任意代碼,拒絕服務。
更新時間:
20190820
默認動作:
通過
事件名稱:
TCP_后門_Remote2019_連接
事件級別:
中級事件
安全類型:
木馬后門
事件描述:
檢測到Remote2019遠控試圖連接遠程服務器。源IP所在的主機可能被植入了Remote2019遠控。
Remote2019是一個功能強大遠控,運行后可完全控制被植入機器。
更新時間:
20190820
默認動作:
丟棄
事件名稱:
HTTP_冰蝎_木馬連接
事件級別:
中級事件
安全類型:
木馬后門
事件描述:
冰蝎是中國黑客圈內使用非常廣泛的一款Webshell管理工具,用途十分廣泛,支持多種語言,具有文件管理,數據庫管理,虛擬終端等多種功能。
更新時間:
20190820
默認動作:
丟棄
事件名稱:
TCP_SCADA_Sunway_ForceControl_Activex_Control安全漏洞
事件級別:
中級事件
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正試圖通過Sunway ForceControl Activex
Control安全漏洞攻擊目的IP主機。
Sunway
ForceControl是一款基于PC控制的自動化軟件。
Sunway
ForceControl 6.1 sp3及之前的版本中存在多個安全漏洞。遠程攻擊者可利用該漏洞在受影響應用程序上下文中執行任意代碼并在服務器根目錄外檢索任意文件,或其他攻擊。
更新時間:
20190820
默認動作:
通過
修改事件
事件名稱: |
HTTP_Microsoft_Internet_Explorer_內存損壞漏洞[MS15-065][CVE-2015-2425] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正試圖通過Microsoft Internet Explorer 內存損壞漏洞攻擊目的IP主機。 Microsoft Internet Explorer(IE)是美國微軟(Microsoft)公司開發的一款Web瀏覽器,是Windows操作系統附帶的默認瀏覽器。 當Microsoft IE 11版本不正確地訪問內存中的對象時,存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。 |
更新時間: |
20190820 |
默認動作: |
通過 |