2020-09-16
發布時間 2020-09-17新增事件
事件名稱: | TCP_安全漏洞_Microsoft_NetLogon_特權提升漏洞[CVE-2020-1472][CNNVD-202008-548] |
安全類型: | 安全漏洞 |
事件描述: | 攻擊者使用 Netlogon 遠程協議 (MS-NRPC) 建立與域控制器連接的 Netlogon 安全通道時,存在特權提升漏洞。當成功利用此漏洞時,攻擊者無需通過身份驗證,即可在網絡中的設備上運行經特殊設計的應用程序,獲取域控制器的管理員權限。 |
更新時間: | 20200916 |
事件名稱: | TCP_Java反序列化_Clojure_利用鏈攻擊 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Clojure的Java反序列化利用鏈對目的主機進行攻擊的行為.Clojure是一種LISP風格的語言,運行在JVM上。Clojure的一大特色就是其并發機制,它支持不可變的數據結構(Clojure是來自于可持久化的數據結構)。Clojure還有一個特色是軟件事務存儲(Software Transactional Memory,STM),其支持用事務代替鎖和互斥器來更新共享內存。STM還是一個有爭議的技術,還需要更好的證明自己,一個簡單的辦法就是訪問一個JVM上的實現。 |
更新時間: | 20200916 |
事件名稱: | HTTP_通達OA_文件刪除導致的命令執行漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用通達OA的V11.6版本的文件刪除漏洞進行攻擊。 |
更新時間: | 20200916 |
事件名稱: | TCP_Java反序列化_C3P0_利用鏈攻擊 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用C3P0的Java反序列化利用鏈對目的主機進行攻擊的行為。C3P0是一個開源的JDBC連接池,它實現了數據源和JNDI綁定,支持JDBC3規范和JDBC2的標準擴展。目前使用它的開源項目有Hibernate、Spring等。 |
更新時間: | 20200916 |
修改事件
事件名稱: | HTTP_PHPCMS_v9_swfupload_json_SQL注入漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用 PHPCMS v9 swfupload_json SQL注入漏洞對目的主機進行攻擊的行為。攻擊者可以發送精心構造的攻擊payload獲取網站數據庫敏感數據。 |
更新時間: | 20200916 |
事件名稱: | TCP_Oracle_WebLogic_遠程代碼執行漏洞[CVE-2020-2551] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Oracle WebLogic遠程代碼執行漏洞(CVE-2020-2551),Oracle WebLogic遠程代碼執行漏洞(CVE-2020-2551),試圖通過GIOP協議傳入精心構造的惡意代碼或命令來入侵目的IP主機。漏洞存在的weblogic版本:10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.0如果被攻擊機器沒有升級相應的補丁,則有可能被直接獲得權限。嘗試進行惡意命令或代碼注入,遠程執行任意代碼。 |
更新時間: | 20200916 |
事件名稱: | TCP_Java反序列化_ROME_利用鏈攻擊 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用ROME的Java反序列化利用鏈對目的主機進行攻擊的行為。 |
更新時間: | 20200916 |
事件名稱: | HTTP_ZeroShell_遠程代碼執行漏洞[CVE-2019-12725] |
安全類型: | 安全漏洞 |
事件描述: | Zeroshell是一套面向服務器和嵌入式系統的Linux發行版。Zeroshell 3.9.0版本中存在安全漏洞,該漏洞源于程序沒有正確處理HTTP參數。 |
更新時間: | 20200916 |
事件名稱: | HTTP_上傳加密ASP_Webshell |
安全類型: | 木馬后門 |
事件描述: | 檢測到源IP地址主機正在向目的IP地址主機傳送可疑的加密webshell文件。 |
更新時間: | 20200916 |