2021-04-15

發布時間 2021-04-15
新增事件


事件名稱:

TCP_遠程代碼_Citrix遠程代碼執行[CVE-2019-19781]

安全類型:

安全漏洞

事件描述:

CitrixADC是一款應用交付Controller,用于分析特定于應用的流量,以便智能地為Web應用程序分配、優化和保護47(L4-L7)網絡流量。CitrixGateway整合了遠程訪問基礎結構,以便跨所有應用程序提供單點登錄,無論是在數據中心、云中還是作為SaaS傳輸。在CitrixADCCitrixGateway中存在目錄遍歷漏洞,允許未授權的攻擊者可以進行遠程命令攻擊。

更新時間:

20210415


事件名稱:

HTTP_安全漏洞_Chromium_V8_JavaScript引擎_遠程命令執行

安全類型:

安全漏洞

事件描述:

基于Chromium的瀏覽器的V8JavaScript引擎中,存在一個遠程命令執行漏洞。攻擊者可通過控制html加載惡意JavaScript文件,達到在被攻擊者主機上執行任意命令的效果。但此漏洞無法突破Chrome沙箱這一安全機制,所以影響有限。Chrome沙箱是瀏覽器的安全邊界,可防止遠程代碼執行漏洞在主機上啟動程序,該漏洞單獨利用時目前無法逃逸瀏覽器的沙箱,因此該漏洞需要與另外的漏洞(Chrome沙箱逃逸)鏈接在一起來利用,最終可以實現遠程代碼執行。

更新時間:

20210415


事件名稱:

HTTP_安全漏洞_TongWeb_文件上傳權限隱藏賬戶登錄嘗試

安全類型:

安全漏洞

事件描述:

檢測到攻擊者利用TongWeb預留的,具有文件上傳權限的隱藏賬戶進行登錄嘗試的行為。TongWeb是國內政企業務廣泛應用的WEB應用服務器。此應用存在一個隱藏的用戶,且有固定的、無法更改的默認密碼,具有調用文件上傳接口的權限。攻擊者可利用此用戶,進行上傳任意文件的危險操作。

更新時間:

20210415


事件名稱:

HTTP_可疑行為_Fastjson_dnslog探測

安全類型:

安全審計

事件描述:

檢測到源ip正在利用dnslog探測主機后端是否是fastjson;

更新時間:

20210415


新增事件


事件名稱:

TCP_木馬后門_Win32/Linux_ircBot_連接

安全類型:

木馬后門

事件描述:

檢測到ircBot試圖連接遠程服務器。源IP所在的主機可能被植入了ircBot。ircBot是基于irc協議的僵尸網絡,主要功能是對指定目標主機發起DDoS攻擊。還可以下載其他病毒到被植入機器。對指定目標主機發起DDoS攻擊。

更新時間:

20210415


事件名稱:

HTTP_木馬后門_webshell_管理工具_asp控制命令

安全類型:

木馬后門

事件描述:

檢測到源IP地址主機上的webshell管理工具客戶端正在向目的IP地址主機上的webshell服務器端發出控制命令。webshellweb入侵的腳本攻擊工具。簡單來說,webshell就是一個用aspphp等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些aspphp等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。攻擊者可遠程控制被上傳webshell主機執行任意操作。

更新時間:

20210415


事件名稱:

HTTP_可疑行為_wget_curl下載可疑文件并執行

安全類型:

可疑行為

事件描述:

檢測到源IP主機正在向目的IP主機發送可疑命令,嘗試控制目的IP主機下載可疑文件并執行。

更新時間:

20210415


事件名稱:

HTTP_木馬后門_冰蝎3.0連接

安全類型:

木馬后門

事件描述:

檢測到源IP主機正在利用冰蝎3.0連接目的IP主機的行為。

更新時間:

20210415


刪除事件


1. TCP_后門_Win32.Avzhan.DDoS.Bot_連接_1