2021-01-19

發布時間 2021-01-19

新增事件


事件名稱:

TCP_木馬_CPUMiner_連接礦池成功

安全類型:

木馬后門

事件描述:

檢測到到挖礦木馬CPUMiner連接礦池成功的行為。源IP所在的主機可能被植入了CPUMiner木馬。

更新時間:

20210119


事件名稱:

HTTP_Netis_WF2419_操作系統命令注入漏洞[CVE-2019-19356][CNNVD-202002-238]

安全類型:

安全漏洞

事件描述:

使用V1.2.31805V2.2.36123版本固件的NetisWF2419中存在操作系統命令注入漏洞。該漏洞源于外部輸入數據構造操作系統可執行命令過程中,網絡系統或產品未正確過濾其中的特殊字符、命令等。攻擊者可利用該漏洞執行非法操作系統命令。

更新時間:

20210119


事件名稱:

HTTP_安全漏洞_ZendFramework_遠程代碼執行漏洞[CVE-2021-3007][CNNVD-202101-025]

安全類型:

安全漏洞

事件描述:

ZENDZendFrameworkZF)是美國ZendZEND)公司的一套開源的PHP開發框架,它主要用于開發Web程序和服務。ZendFramework3.0.0版本存在安全漏洞,該漏洞源于有一個反序列化漏洞,攻擊者可利用該漏洞遠程代碼執行。

更新時間:

20210119


事件名稱:

HTTP_文件上傳_Apache_Flink任意文件上傳漏洞[CVE-2020-17518][CNNVD-202101-273]

安全類型:

安全漏洞

事件描述:

檢測檢測到源IP主機正在利用Apache_Flink1.5.1進行任意文件上傳;ApacheFlink是具有強大的流和批處理功能的開源流處理框架。

更新時間:

20210119


事件名稱:

HTTP_Technicolor_TD5130_遠程命令執行漏洞[CVE-2019-18396][CVE-2019-18396][CNNVD-201910-1908]

安全類型:

安全漏洞

事件描述:

TechnicolorTD5130v2是法國特藝(Technicolor)公司的一款調制解調器。TechnicolorTD5130v2中的Oi第三方固件的Ping模塊存在操作系統命令注入漏洞。該漏洞源于外部輸入數據構造可執行命令過程中,網絡系統或產品未正確過濾其中的特殊元素,導致攻擊者可利用該漏洞執行非法命令。

更新時間:

20210119


事件名稱:

HTTP_安全漏洞_Schneider_Electric_U.Motion_Builder命令注入漏洞[CVE-2018-7841][CNNVD-201905-612]

安全類型:

安全漏洞

事件描述:

SchneiderElectricU.MotionBuilder是法國施耐德電氣(SchneiderElectric)公司的一套建筑物智能管理系統。SchneiderElectricU.MotionBuilder1.3.4及之前版本中的track_import_export.php腳本中存在操作系統命令注入漏洞,該漏洞源于外部輸入數據構造操作系統可執行命令過程中,網絡系統或產品未正確過濾其中的特殊字符、命令等。攻擊者可利用該漏洞執行非法操作系統命令。

更新時間:

20210119


修改事件


事件名稱:

HTTP_Zabbix_JSON-RPC_遠程命令執行漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Zabbix_JSON-RPC_遠程命令執行漏洞對目的主機進行攻擊的行為。Zabbix是一個開源的企業級性能監控解決方案。Zabbix版本2.2-3.0.3存在Zabbix_JSON-RPC_遠程命令執行漏洞,攻擊者利用此漏洞竊取敏感信息,遠程執行系統命令。竊取敏感信息,獲取管理員權限。

更新時間:

20210119


事件名稱:

HTTP_IBM_WebSphere_Java反序列化_遠程代碼執行漏洞[CVE-2015-7450]

安全類型:

安全漏洞

事件描述:

WebSphereIBM公司開發的中間件基礎設施平臺。WebSphere7版本在開發中使用了ApacheCommonsCollections庫中的InvokerTransformer類,該類存在Java反序列化漏洞。攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。

更新時間:

20210119


事件名稱:

HTTP_Zabbix_JSON-RPC_遠程命令執行漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用NETGEAR_DGN2200_v1v2v3v4_遠程代碼執行漏洞攻擊目的IP主機的行為,試圖通過遠程代碼執行漏洞入侵NETGEAR路由器,可以執行任意命令獲得路由器的控制權。NETGEAR_DGN2200是一款常用的無線路由器設備。NETGEAR_DGN2200路由器的v1/v2/v3/v4版本存在dnslookup.cgi遠程代碼執行漏洞。當前路由器固件為這些版本時存在該漏洞,攻擊者可以通過自動化腳本攻擊網絡中的路由器設備,執行任意代碼。嘗試在目標路由器設備上執行任意代碼,控制目標路由器網絡。

更新時間:

20210119


事件名稱:

HTTP_GPON_路由器_認證遠程命令執行漏洞[CVE-2019-3920][CNNVD-201903-080]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用HTTP_GPON_路由器_認證遠程命令執行漏洞攻擊目的IP主機的行為攻擊成功,可遠程執行任意代碼。

更新時間:

20210119


事件名稱:

HTTP_代碼執行_Liferay_Portal_遠程代碼執行[CVE-2020-7961][CNNVD-202003-1260]

安全類型:

安全漏洞

事件描述:

Liferay是一個開源的Portal(認證)產品,提供對多個獨立系統的內容集成,為企業信息、流程等的整合提供了一套完整的解決方案,和其他商業產品相比,Liferay有著很多優良的特性,而且免費,在全球都有較多用戶。在Liferay6.1.x-7.2.x版本中存在通過未授權訪問的api構造json語句導致反序列化漏洞進而執行攻擊者代碼命令的漏洞。

更新時間:

20210119


事件名稱:

HTTP_安全漏洞_致遠OA_ajaxaction_文件上傳漏洞

安全類型:

安全漏洞

事件描述:

致遠OA是一套辦公協同軟件。近日,阿里云應急響應中心監控到致遠OAajaxAction文件上傳漏洞利用代碼披露。由于致遠OA舊版本某些ajax接口存在未授權訪問,攻擊者通過構造惡意請求,可在無需登錄的情況下上傳惡意腳本文件,從而控制服務器。致遠OA官方已針對該漏洞提供補丁,該漏洞利用代碼已在互聯網上公開流傳。阿里云應急響應中心提醒致遠OA用戶盡快采取安全措施阻止漏洞攻擊。

更新時間:

20210119


事件名稱:

HTTP_安全漏洞_致遠OA_未授權訪問

安全類型:

安全漏洞

事件描述:

致遠OAA8是一款流行的協同管理軟件,在各中、大型企業機構中廣泛使用。由于致遠OA舊版本某些接口能被未授權訪問,并且部分函數存在過濾不足,攻擊者通過構造惡意請求,可在未授權的情況下上傳惡意腳本文件,從而控制服務器。

更新時間:

20210119