每周升級公告-2022-01-04

發布時間 2022-01-04

新增事件



事件名稱:

HTTP_ntopng_權限繞過漏洞[攻擊嘗試][CVE-2021-28073]

安全類型:

安全漏洞

事件描述:

ntopng是一款基于Web的流量分析與集流工具。ntopng存在權限繞過漏洞,其CVE號為CVE-2021-28073。攻擊者可構造惡意請求,繞過相關認證,配合相關功能造成任意代碼執行,控制服務器。

更新時間:

20220104


事件名稱:

HTTP_安全漏洞_PbootCMS_v2.0.7_前臺文件包含漏洞

安全類型:

安全漏洞

事件描述:

PbootCMS是一款開源免費的PHP企業網站開發建設管理系統。pbootcms2.07版本中前臺控制器TagController中的index方法存在文件包含漏洞,攻擊者可以利用此漏洞獲取目標主機權限。

更新時間:

20220104


事件名稱:

HTTP_安全漏洞_PbootCMS_v2.0.7_任意文件讀取

安全類型:

安全漏洞

事件描述:

PbootCMS是一款開源免費的PHP企業網站開發建設管理系統。pbootcms2.07版本中前臺list參數存在任意文件讀取漏洞,攻擊者可以利用此漏洞獲取目標主機權限。

更新時間:

20220104


事件名稱:

HTTP_安全漏洞_DedeCMSV6.0.3_catalog_edit.php_遠程代碼執行漏洞

安全類型:

安全漏洞

事件描述:

DedeCMSV6系統基于PHP7.X開發,具有很強的可擴展性,并且完全開放源代碼。其后臺catalog_edit.php文件存在遠程代碼執行漏洞,攻擊者可利用此漏洞拿到目標主機權限。

更新時間:

20220104


事件名稱:

HTTP_安全漏洞_DedeCMSV6.0.3_freelist_edit.php_遠程代碼執行漏洞

安全類型:

安全漏洞

事件描述:

DedeCMSV6系統基于PHP7.X開發,具有很強的可擴展性,并且完全開放源代碼。其后臺freelist_edit.php文件存在遠程代碼執行漏洞,攻擊者可利用此漏洞拿到目標主機權限。

更新時間:

20220104


事件名稱:

TCP_審計事件_JAVA_LDAP請求調用

安全類型:

安全審計

事件描述:

檢測到源IP主機對目的主機進行LDAP請求。LDAP是一個輕量級目錄訪問協議。若源IP主機存在JAVA反序列化漏洞,攻擊者可利用JNDI來調用LDAP,可能存在遠程訪問惡意對象的風險。

更新時間:

20220104


事件名稱:

TCP_審計事件_JAVA_RMI請求調用

安全類型:

安全審計

事件描述:

檢測到源IP主機對目的主機進行RMI請求。RMI即遠程方法調用(RemoteMethodInvocation),一種用于實現遠程過程調用的JavaAPI。若源IP主機存在JAVA反序列化漏洞,攻擊者可利用JNDI來調用RMI,可能存在遠程訪問惡意對象的風險。

更新時間:

20220104


事件名稱:

HTTP_可疑行為_遠程訪問Java_class文件

安全類型:

可疑行為

事件描述:

此事件檢測JAVA遠程訪問class文件的行為。在java漏洞中,存在大量反序列化和命令執行漏洞會使用到遠程調用協議去訪問惡意類的手法,來實現任意命令執行,危害較大。

更新時間:

20220104

 

事件名稱:

TCP_可疑行為_JAVA_調用RMI遠程下載class

安全類型:

安全漏洞

事件描述:

此事件檢測JAVA調用RMI遠程下載class的行為。RMI即遠程方法調用,一種用于實現遠程過程調用的javaAPI.java漏洞中,存在大量反序列化和命令執行漏洞會使用到RMI遠程訪問惡意類的手法,來實現任意命令執行,危害較大。

更新時間:

20220104


事件名稱:

HTTP_木馬后門_Pupy_連接C2服務器

安全類型:

木馬后門

事件描述:

檢測到由黑客工具Pupy生成的http遠控后門試圖連接遠程服務器,IP所在的主機可能被植入了Pupy遠控后門。執行后,攻擊者可完全控制被植入機器,并進行橫向移動。Pupy是一個python編寫的跨平臺、多功能遠控后門和后滲透工具。它具有all-in-memory執行功能,占用空間非常小。Pupy可以使用多種方式進行通信,使用反射注入遷移到進程中,并從內存加載遠程python代碼、python包和pythonC-extensions。

更新時間:

20220104


事件名稱:

UDP_木馬后門_Pupy_連接C2服務器

安全類型:

木馬后門

事件描述:

檢測到由黑客工具Pupy生成的http遠控后門試圖連接遠程服務器,IP所在的主機可能被植入了Pupy遠控后門。執行后,攻擊者可完全控制被植入機器,并進行橫向移動。Pupy是一個python編寫的跨平臺、多功能遠控后門和后滲透工具。它具有all-in-memory執行功能,占用空間非常小。Pupy可以使用多種方式進行通信,使用反射注入遷移到進程中,并從內存加載遠程python代碼、python包和pythonC-extensions。

更新時間:

20220104

 

修改事件


 

事件名稱:

HTTP_通用_目錄穿越漏洞[CVE-2019-11510/CVE-2020-5410/CVE-2019-19781/CVE-2020-5902]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在嘗試對目的IP主機進行目錄穿越漏洞攻擊嘗試的行為。目錄穿越漏洞能使攻擊者繞過Web服務器的訪問限制,對web根目錄以外的文件夾,任意地讀取甚至寫入文件數據。此規則是一條通用規則,其他漏洞(甚至一些0day漏洞)攻擊的payload也有可能觸發此事件報警。由于正常業務中一般不會產生此事件特征的流量,所以需要重點關注。允許遠程攻擊者訪問敏感文件。

更新時間:

20220104

 

事件名稱:

HTTP_爬蟲Bot訪問

安全類型:

安全審計

事件描述:

檢測到爬蟲Bot對目的IP主機的web訪問,可能在對目的IP主機進行頁面爬取。

更新時間:

20220104