2021-01-12
發布時間 2021-01-12新增事件
事件名稱: | HTTP_木馬后門_DiamondFox_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了DiamondFox。DiamondFox是基于VB的竊密木馬,功能非常強大,可以竊取各類賬號密碼。有反虛擬機以及沙箱功能。還有DDoS功能。竊取敏感信息,發起DDoS攻擊。 |
更新時間: | 20210112 |
事件名稱: | HTTP_Grandstream_GAC2500_遠程命令執行漏洞[CVE-2019-10655][CNNVD-201903-1220] |
安全類型: | 安全漏洞 |
事件描述: | GrandstreamGVC3202是一款全高清視頻會議設備。多款Grandstream產品中存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作,攻擊者可利用該漏洞結合緩沖區溢出(通過phonecookie)來覆蓋數據結構,從而繞過身份驗證執行遠程命令。 |
更新時間: | 20210112 |
事件名稱: | HTTP_可疑行為_phpinfo信息泄露 |
安全類型: | 可疑行為 |
事件描述: | 檢測到您的網絡中有一臺主機存在phpinfo信息泄露,該主機的IP與該事件的源IP相同。phpinfo包含大量服務器配置敏感信息。攻擊者可獲取服務器配置等敏感信息。 |
更新時間: | 20210112 |
事件名稱: | HTTP_安全漏洞_致遠OA_ajaxaction_文件上傳漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 致遠OA是一套辦公協同軟件。近日,阿里云應急響應中心監控到致遠OAajaxAction文件上傳漏洞利用代碼披露。由于致遠OA舊版本某些ajax接口存在未授權訪問,攻擊者通過構造惡意請求,可在無需登錄的情況下上傳惡意腳本文件,從而控制服務器。致遠OA官方已針對該漏洞提供補丁,該漏洞利用代碼已在互聯網上公開流傳。阿里云應急響應中心提醒致遠OA用戶盡快采取安全措施阻止漏洞攻擊。 |
更新時間: | 20210112 |
事件名稱: | HTTP_安全漏洞_致遠OA_未授權訪問 |
安全類型: | 安全漏洞 |
事件描述: | 致遠OAA8是一款流行的協同管理軟件,在各中、大型企業機構中廣泛使用。由于致遠OA舊版本某些接口能被未授權訪問,并且部分函數存在過濾不足,攻擊者通過構造惡意請求,可在未授權的情況下上傳惡意腳本文件,從而控制服務器。 |
更新時間: | 20210112 |
修改事件
事件名稱: | TCP_安全漏洞_Docker_Remote_API_未授權訪問漏洞 |
安全類型: | 安全漏洞 |
事件描述: | DockerRemoteAPI是一個取代遠程命令行界面(rcli)的RESTAPI。DockerRemoteAPI如配置不當可導致未授權訪問,攻擊者利用dockerclient或者http直接請求就可以訪問這個API,可能導致敏感信息泄露,黑客也可以刪除Docker上的數據。攻擊者可進一步利用Docker自身特性,直接訪問宿主機上的敏感信息,或對敏感文件進行修改,最終完全控制服務器。 |
更新時間: | 20210112 |