2019-08-27
發布時間 2019-08-27新增事件
事件名稱: |
HTTP_Weblogic-wls_遠程命令執行[CVE-2017-10271] |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_Weblogic-wls_遠程命令執行[CVE-2017-10271]攻擊目的IP主機的行為。 |
更新時間: |
20190827 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_apache-solr_遠程代碼執行漏洞[CVE-2019-0193] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
CMS攻擊檢測到源IP主機正在利用TCP_Exim_遠程命令執行漏洞[CVE-2019-10149]攻擊目的IP主機的行為。 |
更新時間: |
20190827 |
默認動作: |
丟棄 |
事件名稱: |
TCP_ALTMAN3_后門連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到源IP主機正在利用ALTMAN3后門管理工具連接后門攻擊目的IP主機的行為。 |
更新時間: |
20190827 |
默認動作: |
丟棄 |
事件名稱:
TCP_后門_AbsoluteZero_連接
事件級別:
中級事件
安全類型:
木馬后門
事件描述:
檢測到 AbsoluteZero木馬 試圖連接遠程服務器。源IP所在的主機可能被植入了AbsoluteZero木馬。
AbsoluteZero木馬是一個功能強大遠控,運行后可完全控制被植入機器。
更新時間:
20190827
默認動作:
丟棄
事件名稱:
TCP_后門_HVNCRat_連接
事件級別:
中級事件
安全類型:
木馬后門
事件描述:
檢測到HVNCRat試圖連接遠程服務器。源IP所在的主機可能被植入了遠控HVNCRat。
HVNCRat是一個遠程控制工具,允許攻擊者控制被植入機器,并上傳被控主機的各種敏感信息。
更新時間:
20190827
默認動作:
丟棄
事件名稱:
HTTP_OpenVAS_漏洞掃描
事件級別:
低級事件
安全類型:
安全掃描
事件描述:
檢測到源IP主機正在利用OpenVAS漏洞掃描工具對目的主機進行漏洞掃描的行為。
更新時間:
20190827
默認動作:
通過
事件名稱:
HTTP_ASUS_DSL_N12E_C1_遠程命令執行漏洞[CVE-2018-15887]
事件級別:
中級事件
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正在利用HTTP_ASUS_DSL_N12E_C1_遠程命令執行漏洞[CVE-2018-15887]攻擊目的IP主機的行為。
更新時間:
20190827
默認動作:
通過
事件名稱:
HTTP_SCADA_Microsys_PROMOTIC_空指針引用漏洞[CVE-2014-1617]
事件級別:
中級事件
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正試圖通過Microsys PROMOTIC ActiveX控件中存在的安全漏洞攻擊目的IP主機。
MICROSYSPROMOTIC是捷克MICROSYS公司的一套用在工業領域的基于Windows平臺的監控與數據采集人機界面(SCADA/HMI)軟件編程套件。
該攻擊事件利用Microsys PROMOTIC ActiveX 控件中的空指針引用漏洞。漏洞是由于對用戶向start方法的輸入缺乏檢查而產生。未經身份驗證的遠程攻擊者利用此漏洞可導致目標系統上的瀏覽器崩潰。
更新時間:
20190820
默認動作:
通過
事件名稱:
HTTP_SCADA_PROMOTIC_ActiveX_Control_不安全方法調用漏洞[CVE-2011-4519]
事件級別:
中級事件
安全類型:
緩沖溢出
事件描述:
檢測到源IP主機正試圖通過Microsys PROMOTIC ActiveX控件不安全方法調用漏洞攻擊目的IP主機。
PROMOTIC是捷克共和國MICROSYS公司的一款基于Windows的SCADA軟件。
MICROSYS
PROMOTIC 8.1.5之前版本中的ActiveX組件中存在基于棧的緩沖區溢出漏洞。遠程攻擊者可通過特制網頁利用該漏洞導致拒絕服務。
更新時間:
20190827
默認動作:
通過
事件名稱:
HTTP_SCADA_PROMOTIC_ActiveX_Control_不安全方法調用漏洞[CVE-2011-4520]
事件級別:
中級事件
安全類型:
緩沖溢出
事件描述:
檢測到源IP主機正試圖通過Microsys PROMOTIC ActiveX控件不安全方法調用漏洞攻擊目的IP主機。
PROMOTIC是捷克共和國MICROSYS公司的一款基于Windows的SCADA軟件。
MICROSYS
PROMOTIC 8.1.5之前版本中的ActiveX組件中存在基于堆的緩沖區溢出漏洞。遠程攻擊者可通過特制網頁利用該漏洞導致拒絕服務。
更新時間:
20190827
默認動作:
通過
事件名稱:
TCP_Webmin_遠程命令執行漏洞[CVE-2019-15107]
事件級別:
高級事件
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正在利用HTTP_Webmin_遠程命令執行漏洞[CVE-2019-15107]攻擊目的IP主機的行為。
更新時間:
20190827
默認動作:
丟棄
修改事件
事件名稱: |
HTTP_木馬_Win32.Ralminey_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Win32.Ralminey木馬。 該惡意木馬執行后,在%Temp%文件夾下釋放svchost.exe文件,啟動此程序,然后注入核心惡意代碼,發送上線信息,并且釋放dat文件,來刪除源文件。 |
更新時間: |
20190827 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_WEB命令注入攻擊 |
事件級別: |
中級事件 |
安全類型: |
注入攻擊 |
事件描述: |
檢測到源IP地址主機正在向目的IP地址主機進行命令注入攻擊。 Web命令注入攻擊就是WEB系統對用戶輸入的數據沒有進行嚴格的過濾就使用,從而給黑客留下了可乘之機,攻擊者可以在提交的數據中加入一些系統命令獲得服務器的敏感信息或者數據。 |
更新時間: |
20190827 |
默認動作: |
丟棄 |