2019-11-19
發布時間 2019-11-19新增事件
事件名稱:
HTTP_rconfig_遠程代碼執行[CVE-2019-16662]
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正試圖通過rConfig框架命令執行漏洞攻擊目的IP主機。
漏洞描述:
在本文中,我將介紹流行的開源網絡管理系統rConfig中的兩個遠程代碼執行漏洞。根據其網站,rConfig管理著超過300萬臺設備,擁有7000多個活躍用戶。
漏洞影響范圍:
最新的rConfig 3.9.2版本中的CVE-2019-16662和CVE-2019-16663。但是,在回顧了rConfig的源代碼之后,我發現不僅rConfig 3.9.2具有這些漏洞,所有版本都有。此外,對于CVE-2019-16663,可以對rConfig 3.6.0之前的所有版本進行身份驗證后使用RCE,而無需進行身份驗證。
更新時間:
20191119
事件名稱:
HTTP_rconfig_遠程代碼執行[CVE-2019-16663]
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正試圖通過rConfig框架命令執行漏洞攻擊目的IP主機。
漏洞描述:
在本文中,我將介紹流行的開源網絡管理系統rConfig中的兩個遠程代碼執行漏洞。根據其網站,rConfig管理著超過300萬臺設備,擁有7000多個活躍用戶。
漏洞影響范圍:
最新的rConfig 3.9.2版本中的CVE-2019-16662和CVE-2019-16663。但是,在回顧了rConfig的源代碼之后,我發現不僅rConfig 3.9.2具有這些漏洞,所有版本都有。此外,對于CVE-2019-16663,可以對rConfig 3.6.0之前的所有版本進行身份驗證后使用RCE,而無需進行身份驗證。
更新時間:
20191119
事件名稱:
HTTP_Satan勒索病毒_連接
安全類型:
木馬后門
事件描述:
該事件表明到勒索軟件Satan試圖連接遠程服務器。源IP主機可能被植入了勒索軟件Satan。
Satan是一款勒索軟件,運行后加密被植入機器上的文件,并勒索一個比特幣來解密。礎套件。 Advantech WebAccess產品中存在遠程代碼執行漏洞。攻擊者可利用該漏洞執行任意代碼。
更新時間:
20191119
事件名稱:
SMTP_木馬_Phoenix_Keylogger_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Phoenix Keylogger。
Phoenix Keylogger是一個功能強大的竊密木馬,可竊密包括瀏覽器、郵件、FTP、剪貼板等客戶端保存的賬號密碼,還可以截取屏幕并上傳。
更新時間:
20191119
修改事件
事件名稱:
UDP_后門_PlugX_RAT_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬。
PlugX是一個功能異常強大的后門,可以完全控制被感染機器。一般用來發動有針對性的攻擊,允許攻擊者收集有價值的敏感信息。
更新時間:
20191119
事件名稱:
HTTP_木馬_PredatorTheThief_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Predator The Thief。
Predator The Thief是一個功能異常強大的竊密木馬,可竊取主流瀏覽器、FTP、Telegram、Steam、Wallets等客戶端保存的賬號密碼。
更新時間:
20191119
事件名稱:
TCP_后門_SessionService.Bitter.Rat(蔓靈花)_連接
安全類型:
木馬后門
事件描述:
檢測到 Bitter木馬 試圖連接遠程服務器。源IP所在的主機可能被植入了 Bitter木馬。
Bitter木馬 是一個功能非常強大的后門,運行后,可以完全控制被植入機器。
更新時間:
20191119