2021-04-15
發布時間 2021-04-15事件名稱: | TCP_遠程代碼_Citrix遠程代碼執行[CVE-2019-19781] |
安全類型: | 安全漏洞 |
事件描述: | CitrixADC是一款應用交付Controller,用于分析特定于應用的流量,以便智能地為Web應用程序分配、優化和保護4層7(L4-L7)網絡流量。CitrixGateway整合了遠程訪問基礎結構,以便跨所有應用程序提供單點登錄,無論是在數據中心、云中還是作為SaaS傳輸。在CitrixADC和CitrixGateway中存在目錄遍歷漏洞,允許未授權的攻擊者可以進行遠程命令攻擊。 |
更新時間: | 20210415 |
事件名稱: | HTTP_安全漏洞_Chromium_V8_JavaScript引擎_遠程命令執行 |
安全類型: | 安全漏洞 |
事件描述: | 基于Chromium的瀏覽器的V8JavaScript引擎中,存在一個遠程命令執行漏洞。攻擊者可通過控制html加載惡意JavaScript文件,達到在被攻擊者主機上執行任意命令的效果。但此漏洞無法突破Chrome沙箱這一安全機制,所以影響有限。Chrome沙箱是瀏覽器的安全邊界,可防止遠程代碼執行漏洞在主機上啟動程序,該漏洞單獨利用時目前無法逃逸瀏覽器的沙箱,因此該漏洞需要與另外的漏洞(Chrome沙箱逃逸)鏈接在一起來利用,最終可以實現遠程代碼執行。 |
更新時間: | 20210415 |
事件名稱: | HTTP_安全漏洞_TongWeb_文件上傳權限隱藏賬戶登錄嘗試 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到攻擊者利用TongWeb預留的,具有文件上傳權限的隱藏賬戶進行登錄嘗試的行為。TongWeb是國內政企業務廣泛應用的WEB應用服務器。此應用存在一個隱藏的用戶,且有固定的、無法更改的默認密碼,具有調用文件上傳接口的權限。攻擊者可利用此用戶,進行上傳任意文件的危險操作。 |
更新時間: | 20210415 |
事件名稱: | HTTP_可疑行為_Fastjson_dnslog探測 |
安全類型: | 安全審計 |
事件描述: | 檢測到源ip正在利用dnslog探測主機后端是否是fastjson; |
更新時間: | 20210415 |
新增事件
事件名稱: | TCP_木馬后門_Win32/Linux_ircBot_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到ircBot試圖連接遠程服務器。源IP所在的主機可能被植入了ircBot。ircBot是基于irc協議的僵尸網絡,主要功能是對指定目標主機發起DDoS攻擊。還可以下載其他病毒到被植入機器。對指定目標主機發起DDoS攻擊。 |
更新時間: | 20210415 |
事件名稱: | HTTP_木馬后門_webshell_管理工具_asp控制命令 |
安全類型: | 木馬后門 |
事件描述: | 檢測到源IP地址主機上的webshell管理工具客戶端正在向目的IP地址主機上的webshell服務器端發出控制命令。webshell是web入侵的腳本攻擊工具。簡單來說,webshell就是一個用asp或php等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些asp或php等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。攻擊者可遠程控制被上傳webshell主機執行任意操作。 |
更新時間: | 20210415 |
事件名稱: | HTTP_可疑行為_wget_curl下載可疑文件并執行 |
安全類型: | 可疑行為 |
事件描述: | 檢測到源IP主機正在向目的IP主機發送可疑命令,嘗試控制目的IP主機下載可疑文件并執行。 |
更新時間: | 20210415 |
事件名稱: | HTTP_木馬后門_冰蝎3.0連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到源IP主機正在利用冰蝎3.0連接目的IP主機的行為。 |
更新時間: | 20210415 |
刪除事件
1. TCP_后門_Win32.Avzhan.DDoS.Bot_連接_1