每周升級公告-2022-08-23

發布時間 2022-08-23
新增事件

 

事件名稱:

HTTP_溢出攻擊_GPON路由器_認證棧溢出CVE-2019-3921][CNNVD-201903-081]

安全類型:

緩沖溢出

事件描述:

檢測到源IP主機正在利用HTTP_GPON_路由器_認證棧溢出漏洞攻擊目的IP主機的行為攻擊成功,可遠程執行任意代碼。

更新時間:

20220823

 

事件名稱:

HTTP_提權攻擊_SonicWall_Global_Management_System_任意代碼執行[CVE-2018-9866][CNNVD-201808-124]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用CVE-2018-9866漏洞攻擊目的IP主機。SonicWallGlobalManagementSystem(GMS)是快速部署和集中管理DellSonicWALL防火墻、反垃圾郵件、備份和恢復以及安全遠程訪問解決方案的一套管理系統。SonicWallGMS8.1及之前版本中存在安全漏洞,該漏洞源于程序沒有驗證用戶提交的用于XML-RPC調用的參數。遠程攻擊者可利用該漏洞執行任意代碼。

更新時間:

20220823

 

事件名稱:

TCP_溢出攻擊_HelixServer_DESCRIBE請求遠程堆溢出[CVE-2006-6026]

安全類型:

緩沖溢出

事件描述:

檢測到源IP主機正在利用HelixServerDESCRIBE請求遠程堆溢出漏洞攻擊目的IP主機的行為。HelixServer是RM媒體流服務器REAL的開源版本,支持RTSP協議,支持RM、MP3等格式。HelixServer可以構建高性能的流媒體服務器,支持多格式、跨平臺,可以將高質量的多媒體內容發到任何網絡能夠觸及的地方。支持移動傳輸標準,包括3GPP實時壓縮,滿足用戶的不同的服務需求。RealNetworksHelixServer和HelixMobileServer11.1.3之前的版本,以及HelixDNAServer11.0和11.1中存在基于堆的緩沖區溢出,遠程攻擊者可以通過包含無效LoadTestPassword字段的描述請求造成拒絕服務(應用程序崩潰)或執行任意代碼。

更新時間:

20220823

 

事件名稱:

TCP_其它注入_Courier_IMAP_4.0.1_XMAILDIR變量遠程Shell命令注入

安全類型:

注入攻擊

事件描述:

檢測到源IP主機正在利用CourierIMAPXMAILDIR變量遠程Shell命令注入漏洞攻擊目的IP主機。Courier-IMAP是Courier郵件系統中的IMAP服務程序。Courier-IMAP對變量數據的過濾上存在漏洞,遠程攻擊者可能利用此漏洞在服務器上執行任意命令。

更新時間:

20220823

 

事件名稱:

TCP_溢出攻擊_CA_BrightStor_ARCserve_Backup服務遠程緩沖區溢出[CVE-2006-6076]

安全類型:

緩沖溢出

事件描述:

檢測到源IP主機正在利用CABrightStorARCserveBackup服務遠程緩沖區溢出漏洞攻擊目的IP主機的行為。CABrightStorARCserveBackup11.5以及更早版本中的TapeEngine存在緩沖區溢出漏洞,遠程攻擊者可以通過對TCP端口6502的某些RPC請求來執行任意代碼。

更新時間:

20220823

 

事件名稱:

HTTP_文件操作攻擊_致遠OA_E-Bridge_saveYZJFile_任意文件讀取

安全類型:

安全漏洞

事件描述:

未授權任意文件讀取,/wxjsapi/saveYZJFile接口獲取filepath,輸入文件路徑->讀取文件內容。返回數據包內出現了程序的絕對路徑,攻擊者可以通過返回內容識別程序運行路徑從而下載數據庫配置文件。

更新時間:

20220823

 

事件名稱:

HTTP_注入攻擊_Free-IPA_XXE注入[CVE-2022-2414][CNNVD-202207-2780]

安全類型:

注入攻擊

事件描述:

FreeIPA是免費的開源身份管理系統,其v11.2.0-beta3前的版本存在XML實體注入漏洞,攻擊者能夠能夠利用該漏洞讀取目標服務器文件,端口探測等操作

更新時間:

20220823

 

事件名稱:

HTTP_暴力猜解_HikvisionDVRDS-7204HGHI_暴力猜解[CVE-2020-7057][CNNVD-202001-467]

安全類型:

窮舉探測

事件描述:

HikvisionDVRDS-7204HGHIV4.0.1build版本存在用戶枚舉漏洞,攻擊者可以通過返回包判斷用戶是否存在

更新時間:

20220823

 

事件名稱:

HTTP_提權攻擊_SonicWall-SSL-VPN_jarrewrite.sh_命令執行

安全類型:

安全漏洞

事件描述:

SonicWallSSL-VPN產品中使用了極為老舊的Linux內核和HTTPCGI可執行程序,該程序在處理http請求時,無法正確的解析httpheader。該漏洞導致命令注入,遠程攻擊者通過注入命令可以輕松的獲得nobody用戶權限的控制權限。同時由于老舊內核的問題以及其中存在漏洞的可執行程序,攻擊者可以輕易的提升權限并完全接管該服務器。

更新時間:

20220823

 

事件名稱:

HTTP_提權攻擊_Webmin-Software-Package-Updates_命令執行[CVE-2022-36446]

安全類型:

安全漏洞

事件描述:

Webmin是Unix系統管理Web接口,通過任一瀏覽器都可設置用戶賬戶、Apache、DNS、DNS、文件共享及其他。Webmin1.998以前的版本的/package-updates/update.cgi在安全漏洞,可允許通過身份驗證的遠程用戶執行任意命令。

更新時間:

20220823

 

事件名稱:

HTTP_Struts2_S2-016/S2-017/S2-018遠程命令執行變形攻擊[CVE-2013-2251/4310]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正試圖通過ApacheStruts2框架命令執行漏洞攻擊目的IP主機。遠程攻擊者可通過帶有‘action:’、‘redirect:’或‘redirectAction:’的前綴參數利用該漏洞執行任意OGNL表達式。漏洞存在的版本:S2-016:Struts2.0.0-Struts2.3.15S2-017:Struts2.0.0-Struts2.3.15S2-018:Struts2.0.0-Struts2.3.15.2攻擊成功,可遠程執行任意代碼。

更新時間:

20220823

 

修改事件

 

事件名稱:

TCP_遠程控制軟件_發現ToDesk使用

安全類型:

安全審計

事件描述:

檢測到您的網絡中有一臺主機正在使用ToDesk。ToDesk是一款多平臺遠程控制/遠程協助軟件,主打流暢以及個人免費的特點。

更新時間:

20220823

 

事件名稱:

TCP_木馬_PSW.OnlineGames_連接

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬。Trojan.PSW.OnlineGames是一個網游盜號木馬,盜取網游DNF的賬號密碼發送到黑客服務器。盜取網游DNF的賬號密碼。

更新時間:

20220823

 

事件名稱:

HTTP_登錄成功

安全類型:

脆弱口令

事件描述:

檢測到源IP地址主機成功登錄到目的IP地址主機的事件。該事件是正常的網絡行為,一般沒有危害。

更新時間:

20220823

 

事件名稱:

HTTP_Struts2_S2-016/S2-017/S2-018遠程命令執行變形攻擊[CVE-2013-2251/4310]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正試圖通過ApacheStruts2框架命令執行漏洞攻擊目的IP主機。遠程攻擊者可通過帶有‘action:’、‘redirect:’或‘redirectAction:’的前綴參數利用該漏洞執行任意OGNL表達式。漏洞存在的版本:S2-016:Struts2.0.0-Struts2.3.15S2-017:Struts2.0.0-Struts2.3.15S2-018:Struts2.0.0-Struts2.3.15.2攻擊成功,可遠程執行任意代碼。

更新時間:

20220823