2020-08-04
發布時間 2020-08-05新增事件
事件名稱: |
HTTP_安全漏洞_CISCO_ASA_FTD_任意文件讀取漏洞[CVE-2020-3452][CNNVD-202007-1378] |
安全類型: |
安全漏洞 |
事件描述: |
Cisco Adaptive Security Appliance (ASA) 和 Cisco Firepower Threat Defense (FTD) 的 web 服務接口存在漏洞,該漏洞目前僅影響啟用了AnyConnect或WebVPN配置的設備,并且此漏洞不能用于訪問ASA或FTD系統文件或底層操作系統(OS)文件。但該漏洞允許未經身份驗證的遠程攻擊者向受影響的設備發送一個精心制作的HTTP請求,成功利用該漏洞的攻擊者能夠進行目錄遍歷攻擊并讀取目標系統上的敏感文件。 |
更新時間: |
20200804 |
事件名稱: |
TCP_Java反序列化_Groovy1_利用鏈攻擊 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用Groovy1的Java反序列化利用鏈對目的主機進行攻擊的行為。Apache Groovy是一個功能強大的動態編程語言,靠著其簡潔、與Java非常相似以及易于學習的語法,基于Java平臺的Groovy關注于提高開發者的生產性。它可以和任何Java語言進行無縫集成,支持DSL,提供運行階段和編譯階段元數據編程等強大的功能。 |
更新時間: |
20200804 |
事件名稱: |
UDP_安全漏洞_Cisco_IKE_信息泄露[CVE-2016-6415][CNNVD-201609-342] |
安全類型: |
CGI攻擊 |
事件描述: |
漏洞CVE-2016-6415存在于思科IOS、思科IOS XE和思科IOS XR軟件中的IKEv1數據包處理代碼中,未經身份驗證的遠程攻擊者可以利用這個漏洞獲取到目標設備內存中的數據內容,而且這將有可能導致敏感信息的泄漏。 |
更新時間: |
20200804 |
事件名稱: |
TCP_Java反序列化_CommonsCollections1_利用鏈攻擊 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用CommonsCollections1的Java反序列化利用鏈對目的主機進行攻擊的行為。 |
更新時間: |
20200804 |
事件名稱: |
TCP_Java反序列化_CommonsCollections2_利用鏈攻擊 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用CommonsCollections2的Java反序列化利用鏈對目的主機進行攻擊的行為。 |
更新時間: |
20200804 |
修改事件
事件名稱: |
DNS_木馬后門_AnchorDNS_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門AnchorDNS試圖連接遠程服務器。源IP所在的主機可能被植入了AnchorDNS。 |
更新時間: |
20200804 |