每周升級公告-2022-02-15

發布時間 2022-02-15

新增事件

 

事件名稱:

HTTP_代碼執行_Cacti遠程代碼執行[CVE-2020-8813][CNNVD-202002-1075]

安全類型:

安全漏洞

事件描述:

Cacti在英文中的意思是仙人掌的意思,Cacti是一套基于PHP,MySQL,SNMP及RRDTool開發的網絡流量監測圖形分析工具。它通過snmpget來獲取數據,使用RRDtool繪畫圖形,而且你完全可以不需要了解RRDtool復雜的參數。在Cacti1.2.8的版本中,攻擊者可以通過graph_realtime.php”頁面啟用“訪客”頁面,并通過在cookie中構造惡意代碼,執行遠程命令。

更新時間:

20220215

 

事件名稱:

HTTP_安全漏洞_三菱smartRTU_操作系統命令注入漏洞[CVE-2019-14931][CNNVD-201910-1535]

安全類型:

安全漏洞

事件描述:

MitsubishiElectricsmartRTU是日本MitsubishiElectric公司的一款智能遠程終端單元(RTU)。IneaME-RTU是斯洛文尼亞Inea公司的一款智能通信網關產品。MitsubishiElectricsmartRTU2.02及之前版本和INEAME-RTU3.0及之前版本中存在操作系統命令注入漏洞。該漏洞源于外部輸入數據構造操作系統可執行命令過程中,網絡系統或產品未正確過濾其中的特殊字符、命令等。攻擊者可利用該漏洞執行非法操作系統命令。

更新時間:

20220215

 

修改事件

 

事件名稱:

HTTP_Rejetto_HTTPFileServer_ParserLib.pas代碼注入漏洞[CVE-2014-6287]

安全類型:

安全漏洞

事件描述:

檢測到利用RejettoHTTPFileServer中存在的代碼注入漏洞進行攻擊的行為。RejettoHTTPFileServer是一款專為個人用戶所設計的HTTP文件服務器,它提供虛擬檔案系統,支持新增、移除虛擬檔案資料夾等。RejettoHTTPFileServer2.3c及之前版本中的parserLib.pas文件中的‘findMacroMarker’函數中存在安全漏洞,該漏洞源于parserLib.pas文件沒有正確處理空字節。遠程攻擊者可借助搜索操作中的‘%00’序列利用該漏洞執行任意程序。允許遠程攻擊者執行任意代碼。

更新時間:

20220215


事件名稱:

HTTP_Java_WEB應用配置文件訪問

安全類型:

CGI攻擊

事件描述:

檢測到源IP主機正在對目的主機進行HTTP_Java_WEB應用配置文件訪問。在錯誤配置的情況下,WEB應用配置文件等敏感文件暴露在WEB路徑中,通過訪問這些文件,黑客可以獲取網站配置等信息。嘗試訪問web應用配置文件一般為發動攻擊前的信息搜集行為。竊取敏感信息。

更新時間:

20220215


事件名稱:

HTTP_可疑行為_敏感文件訪問

安全類型:

CGI攻擊

事件描述:

檢測到源IP主機正在探測目的ip主機中可能暴露在外的敏感文件。

更新時間:

20220215

 

事件名稱:

HTTP_通用事件_發現多次unicode編碼行為

安全類型:

可疑行為

事件描述:

Java默認的編碼方式為Unicode,在java語言和部分.net程序中,unicode編碼可被自動處理解析成字符串。多次unicode編碼可能為攻擊者嘗試繞過檢測設備的行為。

更新時間:

20220215

 

事件名稱:

HTTP_登錄失敗

安全類型:

安全審計

事件描述:

檢測到HTTP登錄認證失敗的行為

更新時間:

20220215