每周升級公告-2022-02-15
發布時間 2022-02-15新增事件
事件名稱: | HTTP_代碼執行_Cacti遠程代碼執行[CVE-2020-8813][CNNVD-202002-1075] |
安全類型: | 安全漏洞 |
事件描述: | Cacti在英文中的意思是仙人掌的意思,Cacti是一套基于PHP,MySQL,SNMP及RRDTool開發的網絡流量監測圖形分析工具。它通過snmpget來獲取數據,使用RRDtool繪畫圖形,而且你完全可以不需要了解RRDtool復雜的參數。在Cacti1.2.8的版本中,攻擊者可以通過graph_realtime.php”頁面啟用“訪客”頁面,并通過在cookie中構造惡意代碼,執行遠程命令。 |
更新時間: | 20220215 |
事件名稱: | HTTP_安全漏洞_三菱smartRTU_操作系統命令注入漏洞[CVE-2019-14931][CNNVD-201910-1535] |
安全類型: | 安全漏洞 |
事件描述: | MitsubishiElectricsmartRTU是日本MitsubishiElectric公司的一款智能遠程終端單元(RTU)。IneaME-RTU是斯洛文尼亞Inea公司的一款智能通信網關產品。MitsubishiElectricsmartRTU2.02及之前版本和INEAME-RTU3.0及之前版本中存在操作系統命令注入漏洞。該漏洞源于外部輸入數據構造操作系統可執行命令過程中,網絡系統或產品未正確過濾其中的特殊字符、命令等。攻擊者可利用該漏洞執行非法操作系統命令。 |
更新時間: | 20220215 |
修改事件
事件名稱: | HTTP_Rejetto_HTTPFileServer_ParserLib.pas代碼注入漏洞[CVE-2014-6287] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到利用RejettoHTTPFileServer中存在的代碼注入漏洞進行攻擊的行為。RejettoHTTPFileServer是一款專為個人用戶所設計的HTTP文件服務器,它提供虛擬檔案系統,支持新增、移除虛擬檔案資料夾等。RejettoHTTPFileServer2.3c及之前版本中的parserLib.pas文件中的‘findMacroMarker’函數中存在安全漏洞,該漏洞源于parserLib.pas文件沒有正確處理空字節。遠程攻擊者可借助搜索操作中的‘%00’序列利用該漏洞執行任意程序。允許遠程攻擊者執行任意代碼。 |
更新時間: | 20220215 |
事件名稱: | HTTP_Java_WEB應用配置文件訪問 |
安全類型: | CGI攻擊 |
事件描述: | 檢測到源IP主機正在對目的主機進行HTTP_Java_WEB應用配置文件訪問。在錯誤配置的情況下,WEB應用配置文件等敏感文件暴露在WEB路徑中,通過訪問這些文件,黑客可以獲取網站配置等信息。嘗試訪問web應用配置文件一般為發動攻擊前的信息搜集行為。竊取敏感信息。 |
更新時間: | 20220215 |
事件名稱: | HTTP_可疑行為_敏感文件訪問 |
安全類型: | CGI攻擊 |
事件描述: | 檢測到源IP主機正在探測目的ip主機中可能暴露在外的敏感文件。 |
更新時間: | 20220215 |
事件名稱: | HTTP_通用事件_發現多次unicode編碼行為 |
安全類型: | 可疑行為 |
事件描述: | Java默認的編碼方式為Unicode,在java語言和部分.net程序中,unicode編碼可被自動處理解析成字符串。多次unicode編碼可能為攻擊者嘗試繞過檢測設備的行為。 |
更新時間: | 20220215 |
事件名稱: | HTTP_登錄失敗 |
安全類型: | 安全審計 |
事件描述: | 檢測到HTTP登錄認證失敗的行為 |
更新時間: | 20220215 |