2020-05-05
發布時間 2020-05-06新增事件
事件名稱: |
TCP_Oracle_Coherence_遠程代碼執行漏洞[CVE-2020-2915] |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用Oracle Coherence遠程代碼執行漏洞(CVE-2020-2915),試圖傳入精心構造的惡意代碼或命令來入侵目的IP主機。 漏洞存在的Coherence版本: Oracle Coherence 3.7.1.0, Oracle Coherence 12.1.3.0.0, Oracle Coherence 12.2.1.3.0, Oracle Coherence 12.2.1.4.0。 如果被攻擊機器沒有升級相應的補丁,則有可能被直接獲得權限。 |
更新時間: |
20200505 |
事件名稱: |
TCP_Oracle_WebLogic_遠程代碼執行漏洞[CVE-2020-2963] |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用Oracle WebLogic遠程代碼執行漏洞(CVE-2020-2963),試圖傳入精心構造的惡意代碼或命令來入侵目的IP主機。 漏洞存在的weblogic版本: WebLogic Server 10.3.6.0.0, WebLogic Server 12.1.3.0.0, WebLogic Server 12.2.1.3.0, WebLogic Server 12.2.1.4.0。 如果被攻擊機器沒有升級相應的補丁,則有可能被直接獲得權限。 |
更新時間: |
20200505 |
事件名稱: |
TCP_Oracle_WebLogic_遠程代碼執行漏洞[CVE-2020-2883] |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用Oracle WebLogic遠程代碼執行漏洞(CVE-2020-2883),試圖傳入精心構造的惡意代碼或命令來入侵目的IP主機。 漏洞存在的weblogic版本: WebLogic Server 10.3.6.0.0, WebLogic Server 12.1.3.0.0, WebLogic Server 12.2.1.3.0, WebLogic Server 12.2.1.4.0。 如果被攻擊機器沒有升級相應的補丁,則有可能被直接獲得權限。 |
更新時間: |
20200505 |
事件名稱: |
TCP_WebLogic_XXE_任意文件讀取漏洞[CVE-2020-2949] |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用WebLogic XXE任意文件讀取漏洞對目的主機進行攻擊的行為。 |
更新時間: |
20200505 |
事件名稱: |
TCP_遠程控制軟件_向日葵_V9_建立控制連接 |
安全類型: |
安全審計 |
事件描述: |
檢測到您的網絡中有一臺主機正在試圖使用向日葵連接對端設備。 向日葵遠程控制是一款面向企業和專業人員的遠程PC管理和控制的服務軟件。您在任何可連入互聯網的地點,都可以輕松訪問和控制安裝了向日葵遠程控制客戶端的遠程主機,整個過程完全可以通過瀏覽器進行,無需再安裝軟件。向日葵遠程控制擁有五秒快速而又強勁的內網穿透功力,融合了微軟RDP遠程桌面(3389),用戶可以輕松在向日葵遠程桌面協議和微軟RDP協議中自由切換,享受最佳的遠程桌面體驗。 |
更新時間: |
20200505 |
事件名稱: |
木馬后門 |
安全類型: |
安全審計 |
事件描述: |
檢測到LeetHozer試圖連接C&C服務器。源IP主機可能被植入了僵尸網絡LeetHozer。 LeetHozer是一個僵尸網絡,主要是對指定目標發起DDoS攻擊。通過9530端口漏洞以及Telnet 弱口令傳播自身。 |
更新時間: |
20200505 |
修改事件
事件名稱:
TCP_RDP遠程桌面登錄_會話連接
安全類型:
安全審計
事件描述:
這是一條基礎事件,單獨上報無意義。
更新時間:
20200505
事件名稱:
HTTP_木馬后門_webshell_china_chopper_aspx控制命令
安全類型:
木馬后門
事件描述:
該事件表明源IP地址主機上的中國菜刀客戶端正在向目的IP地址主機上的webshell服務器端發出控制命令。
webshell是web入侵的腳本攻擊工具。簡單說,webshell就是一個用asp或php等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些asp或php等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。
更新時間:
20200505