2019-10-16

發布時間 2019-10-17

新增事件


事件名稱:

HTTP_WebLogic_XXE注入漏洞[CVE-2019-2887]

事件級別:

中級事件

安全類型:

注入攻擊

事件描述:

檢測到源IP主機正在利用WebLogic_XXE注入漏洞對目的主機進行攻擊的行為。

更新時間:

20191016

默認動作:

丟會話









事件名稱:

TCP_Oracle_WebLogic_反序列化漏洞[CVE-2019-2890]

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Oracle WebLogic反序列化遠程代碼執行漏洞,試圖通過傳入精心構造的惡意代碼或命令來入侵目的IP主機。

WebLogic是美國Oracle公司出品的應用程序服務器,是一個基于Java EE架構的Web中間件。WebLogic存在Java反序列化遠程代碼執行高危安全漏洞。攻擊者通過發送一個精心構造的Java序列化惡意代碼,當WebLogic執行Java反序列化的過程中執行惡意代碼,從而導致遠程代碼執行。由于WebLogic修復漏洞采用了黑名單過濾機制,有時候可能導致漏洞修復不徹底新的反序列化遠程代碼執行漏洞頻發,因此請密切關注Oracle官方發布的漏洞補丁,及時進行補丁更新以確保服務器安全。

更新時間:

20191016

默認動作:

丟會話


















修改事件



事件名稱:

HTTP_后門_phpStudy攻擊嘗試_連接

事件級別:

中級事件

安全類型:

木馬后后門

事件描述:

檢測到攻擊者在向使用phpStudy的網站發送特定數據,以觸發惡意后門功能。

著名的PHP調試環境程序集成包phpStudy軟件被篡改植入了后門。攻擊者替換了php_xmlrpc.dll實現后門代碼的植入和駐留。攻擊者向使用了被篡改的phpStudy的網站發送特定數據,即可觸發后門執行。后門功能主要為收集用戶信息、執行CC端攻擊者下發的遠程PHP腳本。

更新時間:

20191016

默認動作:

通過