每周升級公告-2021-09-21
發布時間 2021-09-22新增事件
事件名稱: | HTTP_可疑文件訪問_常見命名 |
安全類型: | 可疑行為 |
事件描述: | 檢測到源IP主機正在嘗試訪問目的IP主機上的可疑文件的行為。此事件僅供信息參考,不代表真實攻擊。需要確認訪問的文件在目的IP主機上是否真實存在。且需要確認文件內容是否為惡意內容。 |
更新時間: | 20210921 |
事件名稱: | HTTP_安全漏洞_TP-Link_TL-WR940N_代碼執行[CVE-2019-6989][CNNVD-201904-442] |
安全類型: | 安全漏洞 |
事件描述: | TP-LinkTL-WR940N和TP-LinkTL-WR941ND都是中國普聯(TP-Link)的一款無線路由器。TP-LINKTL-WR940N和TL-WR941ND中存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。 |
更新時間: | 20210921 |
事件名稱: | TCP_后門_Gh0st_Shine_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬。Gh0st是著名的開源遠控程序,功能十分強大。具有文件管理(如上傳、下載、創建、刪除)、進程管理、系統服務、注冊表、鍵盤記錄、遠程終端、屏幕監控、查看攝像頭、監聽語音等等功能,可以完全控制被感染機器。 |
更新時間: | 20210921 |
事件名稱: | HTTP_安全掃描_掃描器nessus |
安全類型: | 安全掃描 |
事件描述: | Nessus是十分強大的漏洞掃描器,該工具包含最新的漏洞數據庫,檢測速度快,準確性高,是滲透測試重要工具之一。該告警說明檢測到nessus掃描器掃描流量。 |
更新時間: | 20210921 |
事件名稱: | HTTP_安全漏洞_Optergy-Proton-Enterprise_命令注入漏洞[CVE-2019-7276][CNNVD-201906-284] |
安全類型: | 安全漏洞 |
事件描述: | OptergyProtonEnterprise是美國Optergy公司的一套企業建筑管理系統。OptergyProtonEnterprise2.3.0a及之前版本中存在安全漏洞。攻擊者可利用該漏洞直接導航到未被記錄的后門腳本,獲取全部的系統訪問權限,進而以最高權限執行代碼。 |
更新時間: | 20210921 |
事件名稱: | HTTP_安全漏洞_rConfig_System_ajaxArchiveFiles.php遠程命令執行漏洞[CVE-2019-19509][CNNVD-202001-144] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP設備利用rConfig_System_ajaxArchiveFiles.php遠程命令執行漏洞攻擊目的IP設備。rConfig3.9.3中發現了一個問題。遠程認證用戶可以通過向ajaxArchiveFiles.php發送GET請求直接執行系統命令,因為path參數沒有過濾就傳遞給exec函數,這會導致命令執行。 |
更新時間: | 20210921 |
事件名稱: | HTTP_安全漏洞_D-Link-DIR-818LW&DIR-822_命令注入[CVE-2018-19986][CNNVD-201905-305] |
安全類型: | 安全漏洞 |
事件描述: | D-LinkDIR-822和D-LinkDIR-818LW都是中國臺灣友訊(D-Link)公司的一款無線路由器。D-LinkDIR-818LWRev.A2.05.B03和DIR-822B1202KRb06中的‘RemotePort’參數存在操作系統命令注入漏洞。該漏洞源于外部輸入數據構造操作系統可執行命令過程中,網絡系統或產品未正確過濾其中的特殊字符、命令等。攻擊者可利用該漏洞執行非法操作系統命令。 |
更新時間: | 20210921 |
修改事件
事件名稱: | HTTP_可疑行為_敏感文件訪問 |
安全類型: | CGI攻擊 |
事件描述: | 檢測到源IP主機正在探測目的ip主機中可能暴露在外的敏感文件。 |
更新時間: | 20210914 |
事件名稱: | TCP_Java動態調用_java.lang.ProcessBuilder_遠程代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源目標IP正在使用Java動態調用java.lang.ProcessBuilder方式進行遠程代碼執行攻擊的行為。在Java中,程序開發人員通常會通過動態調用java.lang.ProcessBuilder方式執行外部的Shell命令。ProcessBuilder是java5.0引入的,start()方法返回Process的一個實例。通常在Java相關的應用系統中,如果處理外部命令執行時,沒有對用戶的輸入做合理有效的過濾,攻擊者可以利用這個漏洞遠程注入命令或代碼并執行。諸如Struts2、Spring這些應用曾經被披露出存在Java遠程代碼執行漏洞,例如Ognl表達式和SpEL表達式的任意代碼執行漏洞。攻擊者通過動態調用java.lang.ProcessBuilder方式在有缺陷應用中執行任意代碼或命令,進一步完全控制目標服務器。嘗試遠程執行任意代碼。 |
更新時間: | 20210914 |
事件名稱: | TCP_Java靜態調用_java.lang.Runtime_遠程代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源目標IP正在使用Java靜態調用java.lang.Runtime方式進行遠程代碼執行攻擊的行為。在Java中,程序開發人員通常會通過靜態調用java.lang.Runtime方式執行外部的Shell命令。Runtime類是Java程序的運行時環境,開發者可以通過getRuntime()方法獲取當前Runtime運行時對象的引用。通常在Java相關的應用系統中,如果處理外部命令執行時,沒有對用戶的輸入做合理有效的過濾,攻擊者可以利用這個漏洞遠程注入命令或代碼并執行。諸如Struts2、Spring這些應用曾經被披露出存在Java遠程代碼執行漏洞,例如Ognl表達式和SpEL表達式的任意代碼執行漏洞。攻擊者通過靜態調用java.lang.Runtime方式在有缺陷應用中執行任意代碼或命令,進一步完全控制目標服務器。嘗試遠程執行任意代碼。 |
更新時間: | 20210921 |
事件名稱: | HTTP_通用_用友NC_歷史漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP可能正在利用用友NC的漏洞進行攻擊;攻擊者通過構造用友特定的路由實現代碼執行、文件讀取等操作;用友NC以“全球化集團管控、行業化解決方案、全程化電子商務、平臺化應用集成”的管理業務理念而設計,是中國大企業集團管理信息化應用系統。 |
更新時間: | 20210921 |