2020-12-16

發布時間 2020-12-16

新增事件


事件名稱:

TCP_ZooKeeper_未授權訪問漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用ZooKeeper存在的未授權訪問漏洞進行攻擊的行為。ZooKeeper是一個分布式的,開放源碼的分布式應用程序協調服務,是GoogleChubby一個開源的實現,是HadoopHbase的重要組件。

更新時間:

20201215


1.png


事件名稱

TCP_安全漏洞_InfluxDB_未授權訪問漏洞

安全類型:

安全漏洞

事件描述:

influxdb 是一款著名的時序數據庫,其使用 jwt 作為鑒權方式。在用戶開啟了認證,但未設置參數 shared-secret 的情況下,jwt 的認證密鑰為空字符串,此時攻擊者可以偽造任意用戶身份在 influxdb 中執行 SQL 語句。

更新時間:

20201215


事件名稱:

HTTP_ZoHo_ManageEngine_任意文件上傳漏洞[CVE-2019-8394][CNNVD-201902-646]

安全類型:

安全漏洞

事件描述:

檢測檢測到源IP主機正在利用ZoHo_ManageEngine ServiceDesk Plus的漏洞上傳任意文件;ZOHO ManageEngine ServiceDesk PlusSDP)是美國卓豪(ZOHO)公司的一套基于ITIL架構的IT服務管理軟件。該軟件集成了事件管理、問題管理、資產管理IT項目管理、采購與合同管理等功能模塊。

更新時間:

20201215


事件名稱:

HTTP_Struts2_S2-061遠程命令執行攻擊[CVE-2020-17530]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正試圖通過Apache Struts2框架命令執行漏洞攻擊目的IP主機。

更新時間:

20201215


事件名稱:

HTTP_安全漏洞_FineCMS_任意文件寫入getshell漏洞

安全類型:

安全漏洞

事件描述:

FineCMS存在任意文件上傳漏洞,可以通過構造參數請求執行php代碼,獲取目標權限。

更新時間:

20201215


事件名稱:

DNS_挖礦蠕蟲_WannaMine_下載行為

安全類型:

蠕蟲病毒

事件描述:

檢測到挖礦蠕蟲WannaMine下載行為。

更新時間:

20201215


事件名稱:

DNS_挖礦蠕蟲_WannaMine_連接DNS服務器通信

安全類型:

蠕蟲病毒

事件描述:

檢測到挖礦蠕蟲WannaMine連接DNS服務器通信。

更新時間:

20201215


事件名稱:

DNS_APT_索倫之眼(ProjectSauron)_連接

安全類型:

木馬后門

事件描述:

檢測到APT組織索倫之眼(ProjectSauron)攻擊

更新時間:

20201215


事件名稱:

DNS_木馬_可疑dns隧道工具_連接

安全類型:

可疑行為

事件描述:

疑似出現了dns隧道工具發出的dns請求,源IP可能被植入了諸如dnscat之類的dns隧道工具。

更新時間:

20201215


事件名稱:

TCP_Apache_Tomcat_Websocket_DoS攻擊[CVE-2020-13935][CNNVD-202007-571]

安全類型:

拒絕服務

事件描述:

在在受影響范圍內的tomcat版本中, 用到了websocket時,WebSocket frame中的"負載長度"(payload length)沒有被正確地驗證,從而"無效的負載長度"(Invalid payload lengths)能觸發一個"無限循環"(infinite loop),具有"無效的負載長度"的多個requests能夠導致拒絕服務.

更新時間:

20201215


修改事件


事件名稱:

HTTP_安全漏洞_PaloAlto_GlobalProtect_SSL_VPN格式化字符串_命令執行漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用PaloAlto GlobalProtect SSL VPN格式化字符串漏洞攻擊目的IP主機的行為。

更新時間:

20201215


事件名稱:

HTTP_ECShop全系列版本遠程代碼執行漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正向目的主機進行Ecshop登錄頁面注入攻擊代碼。

更新時間:

20201215


事件名稱:

SMTP_可疑病毒郵件_VBS

安全類型:

蠕蟲病毒

事件描述:

事件源IP所在的主機正在發送VBS病毒郵件。

更新時間:

20201215