2020-09-16

發布時間 2020-09-17

新增事件



事件名稱:

TCP_安全漏洞_Microsoft_NetLogon_特權提升漏洞[CVE-2020-1472][CNNVD-202008-548]

安全類型:

安全漏洞

事件描述:

攻擊者使用 Netlogon 遠程協議 (MS-NRPC) 建立與域控制器連接的 Netlogon 安全通道時,存在特權提升漏洞。當成功利用此漏洞時,攻擊者無需通過身份驗證,即可在網絡中的設備上運行經特殊設計的應用程序,獲取域控制器的管理員權限。

更新時間:

20200916


事件名稱:

TCP_Java反序列化_Clojure_利用鏈攻擊

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Clojure的Java反序列化利用鏈對目的主機進行攻擊的行為.Clojure是一種LISP風格的語言,運行在JVM上。Clojure的一大特色就是其并發機制,它支持不可變的數據結構(Clojure是來自于可持久化的數據結構)。Clojure還有一個特色是軟件事務存儲(Software Transactional Memory,STM),其支持用事務代替鎖和互斥器來更新共享內存。STM還是一個有爭議的技術,還需要更好的證明自己,一個簡單的辦法就是訪問一個JVM上的實現。

更新時間:

20200916


事件名稱:

HTTP_通達OA_文件刪除導致的命令執行漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用通達OA的V11.6版本的文件刪除漏洞進行攻擊。

更新時間:

20200916


事件名稱:

TCP_Java反序列化_C3P0_利用鏈攻擊

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用C3P0的Java反序列化利用鏈對目的主機進行攻擊的行為。C3P0是一個開源的JDBC連接池,它實現了數據源和JNDI綁定,支持JDBC3規范和JDBC2的標準擴展。目前使用它的開源項目有Hibernate、Spring等。

更新時間:

20200916


修改事件


事件名稱:

HTTP_PHPCMS_v9_swfupload_json_SQL注入漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用 PHPCMS v9 swfupload_json SQL注入漏洞對目的主機進行攻擊的行為。攻擊者可以發送精心構造的攻擊payload獲取網站數據庫敏感數據。

更新時間:

20200916


事件名稱:

TCP_Oracle_WebLogic_遠程代碼執行漏洞[CVE-2020-2551]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Oracle WebLogic遠程代碼執行漏洞(CVE-2020-2551),Oracle WebLogic遠程代碼執行漏洞(CVE-2020-2551),試圖通過GIOP協議傳入精心構造的惡意代碼或命令來入侵目的IP主機。漏洞存在的weblogic版本:10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.0如果被攻擊機器沒有升級相應的補丁,則有可能被直接獲得權限。嘗試進行惡意命令或代碼注入,遠程執行任意代碼。

更新時間:

20200916


事件名稱:

TCP_Java反序列化_ROME_利用鏈攻擊

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用ROME的Java反序列化利用鏈對目的主機進行攻擊的行為。

更新時間:

20200916


事件名稱:

HTTP_ZeroShell_遠程代碼執行漏洞[CVE-2019-12725]

安全類型:

安全漏洞

事件描述:

Zeroshell是一套面向服務器和嵌入式系統的Linux發行版。Zeroshell 3.9.0版本中存在安全漏洞,該漏洞源于程序沒有正確處理HTTP參數。

更新時間:

20200916


事件名稱:

HTTP_上傳加密ASP_Webshell

安全類型:

木馬后門

事件描述:

檢測到源IP地址主機正在向目的IP地址主機傳送可疑的加密webshell文件。

更新時間:

20200916