每周升級公告-2023-04-18

發布時間 2023-04-18

新增事件


事件名稱:

HTTP_木馬后門_webshell_AntSword_php控制命令

安全類型:

木馬后門

事件描述:

檢測到源IP地址主機上的中國蟻劍AntSwordwebshell客戶端正在向目的IP地址主機上的webshell服務器端發出控制命令,試圖控制主機。上傳Webshell,獲得網站管理權。

更新時間:

20230418


事件名稱:

HTTP_Apache_Commons_Fileupload_反序列化漏洞[CVE-2016-1000031]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Apache_Commons_Fileupload_反序列化漏洞攻擊目的IP主機的行為,Commons FileUpload 作為Apache Struts 2的一部分,被用作文件上傳的默認機制。Apache Struts 2.3.36及之前的版本是易受攻擊的。遠程攻擊者可以使用此漏洞在運行易受攻擊的Apache Struts版本的公開網站上獲得遠程代碼執行能力。

更新時間:

20230418


事件名稱:

HTTP_木馬后門_Webshell_AntSword木馬連接_0x數據檢查

安全類型:

木馬后門

事件描述:

流量中檢測到Antsowrd的控制命令,可能Webshell已被植入正在進行連接行為。

更新時間:

20230418


事件名稱:

HTTP_漏洞利用_信息泄露_nginx監控頁面

安全類型:

CGI攻擊

事件描述:

檢測到源IP主機正在探測目的ip主機中的nginx監控頁面,可以通過訪問該頁面來查看服務器運行狀態。

更新時間:

20230418


修改事件


事件名稱:

TCP_Java反序列化_ROME_利用鏈攻擊

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用ROME的Java反序列化利用鏈對目的主機進行攻擊的行為.
Rome是 java.net 上的一個開源項目,Rome可能是 sun 公司從自己某個子項目中抽離出來的,package和類的命名就象j2sdk一樣感覺規范。功能上支持RSS的所有版本及 Atom 0.3(Atom是和RSS類似的一種內容聚合的方式)。Rome 本身是提供API和功能實現.

更新時間:

20230418


事件名稱:

TCP_提權攻擊_AspectJWeaver_Java反序列化利用鏈攻擊

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用aspectjweaver的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了存在aspectjweaver:1.9.2,commons-collections:3.2.2的依賴,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。

更新時間:

20230418


事件名稱:

TCP_提權攻擊_CommonsBeanutils3_3183_Java反序列化利用鏈_代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用CommonsBeanutils3的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了commons-beanutils:1.9.2,commons-collections:3.1,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。

更新時間:

20230418


事件名稱:

TCP_提權攻擊_Groovy1_Java反序列化利用鏈_代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Groovy1的Java反序列化利用鏈對目的主機進行攻擊的行為。ApacheGroovy是一個功能強大的動態編程語言,靠著其簡潔、與Java非常相似以及易于學習的語法,基于Java平臺的Groovy關注于提高開發者的生產性。它可以和任何Java語言進行無縫集成,支持DSL,提供運行階段和編譯階段元數據編程等強大的功能。

更新時間:

20230418


事件名稱:

TCP_提權攻擊_BeanShell1_Java反序列化利用鏈_代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Beanshell的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了BeanShell2.0b6以前的版本,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。

更新時間:

20230418


事件名稱:

TCP_提權攻擊_Spring3_Java反序列化利用鏈_代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Spring3的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了spring-tx:5.2.3.RELEASE,spring-context:5.2.3.RELEASE,javax.transaction-api:1.2,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令,獲取系統控制權。

更新時間:

20230418