每周升級公告-2021-11-09

發布時間 2021-12-10

新增事件


事件名稱:

TCP_可疑行為_BCEL編碼繞過

安全類型:

其它可疑行為

事件描述:

檢測到源IP通過BCEL對異常類進行編碼,隨后利用java的類加載機制,通過這個類加載器來實現對自定義類的加載,來達到遠程執行命令的作用。

更新時間:

20211109


 

事件名稱:

HTTP_安全漏洞_用友GRP-U8_SQL注入漏洞

安全類型:

SQL注入

事件描述:

用友GRP-U8是一款常見的政府財務管理軟件。存在SQL注入漏洞,攻擊者可能利用此漏洞竊取敏感信息,獲取管理員權限。

更新時間:

20211109

 

 

事件名稱:

HTTP_木馬后門_webshell_Yu1uPHPSh3ll_訪問

安全類型:

Webshell訪問

事件描述:

檢測到源IP地址主機正在向目的IP地址主機訪問可疑的Yu1uPHPSh3llwebshell文件。webshell是web入侵的腳本攻擊工具。簡單說,webshell就是一個用asp或php等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些asp或php等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。

更新時間:

20211109

 

 修改事件

 

事件名稱:

HTTP_通用_目錄穿越漏洞[CVE-2019-11510/CVE-2020-5410/CVE-2019-19781/CVE-2020-5902]

安全類型:

非授權訪問/權限繞過

事件描述:

檢測到源IP主機正在嘗試對目的IP主機進行目錄穿越漏洞攻擊嘗試的行為。目錄穿越漏洞能使攻擊者繞過Web服務器的訪問限制,對web根目錄以外的文件夾,任意地讀取甚至寫入文件數據。此規則是一條通用規則,其他漏洞(甚至一些0day漏洞)攻擊的payload也有可能觸發此事件報警。由于正常業務中一般不會產生此事件特征的流量,所以需要重點關注。允許遠程攻擊者訪問敏感文件。

更新時間:

20211109

 

 

事件名稱:

 HTTP_安全掃描_WEB掃描器行為

安全類型:

網絡掃描

事件描述:

檢測到源IP地址的主機正在使用WEB掃描工具對目的IP地址進行漏洞掃描。WEB掃描器通常是攻擊者用來做服務掃描、漏洞測試等。通過漏洞掃描,可以自動快速探測一些常見漏洞情況,當存在漏洞時便于后續進行利用攻擊。

更新時間:

20211109