每周升級公告-2022-04-12
發布時間 2022-04-12
事件名稱: | HTTP_安全漏洞_ThinkPHP5.1_任意代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 利用Reuqest類的Method方法覆蓋了$this->filter屬性,然后進入filterValue調用call_user_func($filter,$value),$value為當前請求參數和URL地址中的參數合并,從而導致遠程代碼執行。 |
更新時間: | 20220412 |
事件名稱: | HTTP_木馬_ClipsaStealer_下載Coinminer_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到竊密木馬ClipsaStealer連接C2服務器上傳竊密信息以及下載挖礦木馬Coinminer的行為。ClipsaStealer是一個竊密木馬,可以竊取各類加密貨幣的賬號密碼,也會下載執行挖礦木馬Coinminer。 |
更新時間: | 20220412 |
事件名稱: | TCP_代碼執行_WebLogic_反序列化漏洞[CVE-2022-21350] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Weblogic中的OracleFusionMiddleware(組件:Core)中的漏洞構造惡意反序列代碼通過T3訪問網絡來進行攻擊;Weblogic是目前全球市場上應用最廣泛的J2EE工具之一,被稱為業界最佳的應用程序服務器,其用于構建J2EE應用程序,支持新功能,可降低運營成本,提高性能,增強可擴展性并支持OracleApplications產品組合。T3協議是用于Weblogic服務器和其他JavaApplication之間傳輸信息的協議,是實現RMI遠程過程調用的專有協議,其允許客戶端進行JNDI調用。 |
更新時間: | 20220412 |
事件名稱: | HTTP_安全漏洞_Citrix-Systems_未授權訪問[CVE-2020-8195][CNNVD-202007-365] |
安全類型: | 安全漏洞 |
事件描述: | CitrixSystemsCitrixApplicationDeliveryController(ADC)等都是美國思杰系統(CitrixSystems)公司的產品。CitrixApplicationDeliveryController是一款應用交付控制器。CitrixSystemsGateway(CitrixSystemsNetScalerGateway)是一套安全的遠程接入解決方案。CitrixSystemSDWANWAN-OP是一款SD-WAN(虛擬軟件定義的廣域網)設備。CitrixSystemsCitrixADC、CitrixGateway和CitrixSDWANWAN-OP中存在安全漏洞。攻擊者可利用該漏洞繞過權限限制。 |
更新時間: | 20220412 |
事件名稱: | TCP_命令執行_Zabbix_Server_trapper_命令注入漏洞[CVE-2020-11800][CNNVD-202005-1106] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用Zabbix的漏洞進行惡意命令執行。Zabbix是由AlexeiVladishev開發的一種網絡監視、管理系統,基于Server-Client架構。在CVE-2017-2824中,其Server端trappercommand功能存在一處代碼執行漏洞,而修復補丁并不完善,導致可以利用IPv6進行繞過,注入任意命令。 |
更新時間: | 20220412 |
事件名稱: | TCP_木馬_ETHMiner_挖礦控制命令通信_返回指定編號的塊信息(ETH) |
安全類型: | 蠕蟲病毒 |
事件描述: | 檢測到礦工ETHMiner向礦池提交塊編號,要求礦池返回指定編號的塊信息。源IP所在的主機可能被植入了ETHMiner挖礦木馬。ETHMiner是一款挖礦惡意程序,挖礦程序會占用CPU資源,可能導致受害主機變慢。 |
更新時間: | 20220412 |
事件名稱: | TCP_木馬_Win32.Zenpak下載器木馬_連接C2服務器_上傳竊密信息 |
安全類型: | 木馬后門 |
事件描述: | 檢測到Win32.Zenpak下載器木馬連接C2服務器并上傳竊密信息的行為。Win32.Zenpak是一種下載惡意代碼類木馬家族。該木馬運行后,連接惡意域名,下載并執行相關惡意代碼(竊密、挖礦、勒索等),同時會收集系統基本信息回傳到C2服務器。 |
更新時間: | 20220412 |
修改事件
事件名稱: | HTTP_SQL錯誤信息泄露_1 |
安全類型: | CGI攻擊 |
事件描述: | 檢測到源IP主機正試圖利用目的IP主機的SQL錯誤信息,可能造成信息泄露。SQL(StructuredQueryLanguage)結構化查詢語言,是一種數據庫查詢和程序設計語言,用于存取數據以及查詢、更新和管理關系數據庫系統。攻擊者有可能利用SQL的報錯信息獲得敏感信息,如通過報錯信息獲得數據庫種類、版本,便于下一步進行其他漏洞的利用。甚至直接使用sql報錯注入作為回顯,查詢并獲取數據庫內的敏感數據??赡茉斐擅舾行畔⑿孤?。 |
更新時間: | 20220412 |
事件名稱: | HTTP_SQL錯誤信息泄露_2 |
安全類型: | CGI攻擊 |
事件描述: | 檢測到源IP主機正試圖利用目的IP主機的SQL錯誤信息,可能造成信息泄露。SQL(StructuredQueryLanguage)結構化查詢語言,是一種數據庫查詢和程序設計語言,用于存取數據以及查詢、更新和管理關系數據庫系統。攻擊者有可能利用SQL的報錯信息獲得敏感信息,如通過報錯信息獲得數據庫種類、版本,便于下一步進行其他漏洞的利用。甚至直接使用sql報錯注入作為回顯,查詢并獲取數據庫內的敏感數據??赡茉斐擅舾行畔⑿孤?。 |
更新時間: | 20220412 |
事件名稱: | HTTP_SQL錯誤信息泄露_4 |
安全類型: | CGI攻擊 |
事件描述: | 檢測到源IP主機正試圖利用目的IP主機的SQL錯誤信息,可能造成信息泄露。SQL(StructuredQueryLanguage)結構化查詢語言,是一種數據庫查詢和程序設計語言,用于存取數據以及查詢、更新和管理關系數據庫系統。攻擊者有可能利用SQL的報錯信息獲得敏感信息,如通過報錯信息獲得數據庫種類、版本,便于下一步進行其他漏洞的利用。甚至直接使用sql報錯注入作為回顯,查詢并獲取數據庫內的敏感數據??赡茉斐擅舾行畔⑿孤?。 |
更新時間: | 20220412 |
事件名稱: | HTTP_木馬_Win32.Hancitor_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬Hancitor。Hancitor是一個著名的木馬下載者,運行后,根據C&C返回指令,下載其他的木馬后門,如竊密木馬Pony、針對銀行的木馬vawtrak。下載其他木馬后門。 |
更新時間: | 20220412 |
事件名稱: | HTTP_SQL錯誤信息泄露_5 |
安全類型: | CGI攻擊 |
事件描述: | 檢測到源IP主機正試圖利用目的IP主機的SQL錯誤信息,可能造成信息泄露。SQL(StructuredQueryLanguage)結構化查詢語言,是一種數據庫查詢和程序設計語言,用于存取數據以及查詢、更新和管理關系數據庫系統。攻擊者有可能利用SQL的報錯信息獲得敏感信息,如通過報錯信息獲得數據庫種類、版本,便于下一步進行其他漏洞的利用。甚至直接使用sql報錯注入作為回顯,查詢并獲取數據庫內的敏感數據??赡茉斐擅舾行畔⑿孤?。 |
更新時間: | 20220412 |