2021-02-02
發布時間 2021-02-03新增事件
事件名稱: | TCP_僵尸網絡_IoT.Moobot_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到Moobot試圖連接C&C服務器。源IP主機可能被植入了僵尸網絡Moobot。 |
更新時間: | 20210202 |
事件名稱: | TCP_僵尸網絡_Freakout_連接 |
安全類型: | 木馬后門 |
事件描述: | 源IP所在的主機可能被植入了Freakout。Freakout是一個基于Python的僵尸網絡,主要功能是對指定目標IP主機發起DDoS攻擊。通過CVE-2020-28188、CVE-2021-3007、CVE-2020-7961漏洞傳播自身。 |
更新時間: | 20210202 |
事件名稱: | HTTP_安全漏洞_Glassfish_任意文件讀取漏洞 |
安全類型: | 安全漏洞 |
事件描述: | glassfish是一款java編寫的跨平臺的開源的應用服務器。unicode編碼缺陷導致同一代碼的多重含義,導致操作系統對代碼的錯誤解析,%c0%ae會被識別為./。 |
更新時間: | 20210202 |
事件名稱: | HTTP_可疑行為_wget_curl下載可疑文件并執行 |
安全類型: | 可疑行為 |
事件描述: | 檢測到源IP主機正在向目的IP主機發送可疑命令,嘗試控制目的IP主機下載可疑文件并執行。 |
更新時間: | 20210202 |
事件名稱: | HTTP_安全漏洞_Netlink_GPON路由器命令注入漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 該漏洞針對NetlinkGPON路由器的Web服務觸發的PATH_INFO為:/boaform/admin/formPing,通過向body中的特定位置插入命令,僅需發送一條POST請求即可觸發RCE漏洞。 |
更新時間: | 20210119 |
事件名稱: | HTTP_Sonic_Wall_SSL-VPN遠程命令執行漏洞 |
安全類型: | 安全漏洞 |
事件描述: | SonicWallSSL-VPN產品中使用了極為老舊的Linux內核和HTTPCGI可執行程序,該程序在處理http請求時,無法正確的解析httpheader。該漏洞導致命令注入,遠程攻擊者通過注入命令可以輕松的獲得nobody用戶權限的控制權限。 |
更新時間: | 20210202 |