每周升級公告-2023-05-09

發布時間 2023-05-09

新增事件

 

事件名稱:

HTTP_漏洞利用_未授權訪問/遠程命令執行_XXL_JOB

安全類型:

安全漏洞

事件描述:

XXL-JOB是一個輕量級分布式任務調度平臺。默認情況下XXL-JOB的Restful API接口或RPC接口沒有配置認證措施,未授權的攻擊者可構造惡意請求,造成遠程執行命令,直接控制服務器。

更新時間:

20230509

 

事件名稱:

HTTP_安全漏洞_MacCms10_遠程代碼執行[CVE-2019-9829][CNNVD-201903-578]

安全類型:

安全漏洞

事件描述:

魅魔電影程序(MaccmsPHP)是一套采用PHP/MySQL數據庫運行的全新且完善的強大視頻電影系統。完美支持眾多視頻網站和高清播放器(youku,tudou,qvod,gvod等),完全免費開源,攻擊者可以在后臺修改模板文件內容,包含緩存文件遠程代碼執行

更新時間:

20230509

 

事件名稱:

TCP_木馬后門_VeRat_連接C2服務器

安全類型:

木馬后門

事件描述:

檢測到遠控后門試圖連接遠程服務器。源IP所在的主機可能被植入了遠控后門VeRat。VeRat是一款功能強大遠控后門,運行后可以完全控制被植入機器。通過供應鏈攻擊的形式進行傳播,攻擊者偽造高仿的軟件下載頁面,并在各大搜索引擎投放廣告,引導用戶下載安裝捆綁遠程控制木馬的惡意安裝包。

更新時間:

20230509

 

修改事件

 

事件名稱:

HTTP_提權攻擊_Jolokia_JNDI_遠程代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源ip主機正在利用Jolokia的JNDI接口構造惡意ldap和rmi請求,從而執行任意代碼。Jolokia是一個JMX-HTTP連接器,可以替代JSR-160連接器。

更新時間:

20230509

 

事件名稱:

HTTP_apache-solr_遠程代碼執行漏洞[CVE-2019-0193]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用HTTP_apache-solr_遠程代碼執行漏洞[CVE-2019-0193]攻擊目的IP主機的行為。

更新時間:

20230509

 

事件名稱:

HTTP_漏洞利用_代碼執行_F5-BIG-IP[CVE-2022-41622]

安全類型:

安全漏洞

事件描述:

檢測到源ip主機正在利用F5-BIG-IP命令執行漏洞進行攻擊。F5Networks(納斯達克:FFIV),全球領先的應用交付網絡(ADN)領域的廠商。在設備模式下運行時,分配了管理員角色的經過身份驗證的用戶可能能夠利用未公開的iControlREST端點繞過設備模式限制。成功利用此漏洞可使攻擊者跨越安全邊界,在裝置模式下運行時,分配了管理員角色的已驗證用戶可能能夠利用未公開的iControlREST端點繞過裝置模式限制。

更新時間:

20230509

 

事件名稱:

TCP_后門_Linux.DDoS.Gafgyt_控制命令

安全類型:

木馬后門

事件描述:

檢測到Gafgyt服務器試圖發送命令給Gafgyt,目的IP主機被植入了Gafgyt。DDoS.Gafgyt是一個類Linux平臺下的僵尸網絡,主要功能是對指定目標機器發起DDoS攻擊。對指定目標主機發起DDoS攻擊。

更新時間:

20230509