2021-02-02

發布時間 2021-02-03

新增事件


事件名稱:

TCP_僵尸網絡_IoT.Moobot_連接

安全類型:

木馬后門

事件描述:

檢測到Moobot試圖連接C&C服務器。源IP主機可能被植入了僵尸網絡Moobot。

更新時間:

20210202


事件名稱:

TCP_僵尸網絡_Freakout_連接

安全類型:

木馬后門

事件描述:

IP所在的主機可能被植入了Freakout。Freakout是一個基于Python的僵尸網絡,主要功能是對指定目標IP主機發起DDoS攻擊。通過CVE-2020-28188、CVE-2021-3007、CVE-2020-7961漏洞傳播自身。

更新時間:

20210202


事件名稱:

HTTP_安全漏洞_Glassfish_任意文件讀取漏洞

安全類型:

安全漏洞

事件描述:

glassfish是一款java編寫的跨平臺的開源的應用服務器。unicode編碼缺陷導致同一代碼的多重含義,導致操作系統對代碼的錯誤解析,%c0%ae會被識別為./。

更新時間:

20210202


事件名稱:

HTTP_可疑行為_wget_curl下載可疑文件并執行

安全類型:

可疑行為

事件描述:

檢測到源IP主機正在向目的IP主機發送可疑命令,嘗試控制目的IP主機下載可疑文件并執行。

更新時間:

20210202


事件名稱:

HTTP_安全漏洞_Netlink_GPON路由器命令注入漏洞

安全類型:

安全漏洞

事件描述:

該漏洞針對NetlinkGPON路由器的Web服務觸發的PATH_INFO為:/boaform/admin/formPing,通過向body中的特定位置插入命令,僅需發送一條POST請求即可觸發RCE漏洞。

更新時間:

20210119


事件名稱:

HTTP_Sonic_Wall_SSL-VPN遠程命令執行漏洞

安全類型:

安全漏洞

事件描述:

SonicWallSSL-VPN產品中使用了極為老舊的Linux內核和HTTPCGI可執行程序,該程序在處理http請求時,無法正確的解析httpheader。該漏洞導致命令注入,遠程攻擊者通過注入命令可以輕松的獲得nobody用戶權限的控制權限。

更新時間:

20210202