每周升級公告-2023-05-16
發布時間 2023-05-16新增事件
事件名稱: | TCP_漏洞利用_反序列化_Oracle_Weblogic_T3協議[CVE-2020-2883] |
安全類型: | 安全漏洞 |
事件描述: | OracleWebLogicServer是一個統一的可擴展平臺,用于在本地和云端開發、部署和運行企業應用程序,例如Java。WebLogicServer提供了JavaEnterpriseEdition(EE)和JakartaEE的可靠、成熟和可擴展的實現。CVE-2020-2555漏洞可以通過反序列化觸發Extractor中不安全的extract方法,允許未經身份驗證的遠程攻擊者通過T3協議網絡訪問并破壞易受攻擊的WebLogic服務器,成功利用此漏洞可能導致OracleWebLogic服務器被接管或敏感信息泄露。影響范圍:OracleCoherence10.3.6.0.0OracleCoherence12.1.3.0.0OracleCoherence12.2.1.3.0OracleCoherence12.2.1.4.0 |
更新時間: | 20230516 |
事件名稱: | HTTP_漏洞利用_信息泄露_YONYOUNFIDA |
安全類型: | CGI攻擊 |
事件描述: | ufida信息泄露漏洞攻擊嘗試 |
更新時間: | 20230516 |
事件名稱: | DNS_可疑行為_隧道代理工具_nat123嘗試轉發 |
安全類型: | 可疑行為 |
事件描述: | nat123是一個內網端口映射軟件,在內網啟動映射后,可在外網輕松訪問連接內網網站等應用,實現內網穿透。 常被網站開發測試人員或攻擊者使用。 |
更新時間: | 20230516 |
事件名稱: | HTTP_安全風險_可疑行為_SNETCracker_返回主機信息/請求更新 |
安全類型: | 可疑行為 |
事件描述: | SNETCracker(超級弱口令)超是一款Windows平臺的弱口令審計工具,支持批量多線程檢查,可快速發現弱密碼、弱口令賬號,密碼支持和用戶名結合進行檢查,大大提高成功率,支持自定義服務端口和字典。 |
更新時間: | 20230516 |
事件名稱: | HTTP_木馬_Win_Lokibot_LokiPWS_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到木馬試圖連接遠程服務器,源IP所在的主機可能被植入了木馬Lokibot_LokiPWS密碼竊取器。LokiPWS是一個竊密木馬,會將受害者主機上存儲的密碼、瀏覽器登陸憑證、加密貨幣錢包等信息上傳到遠程服務器。 |
更新時間: | 20230516 |
事件名稱: | TCP_審計事件_SMTP_未開啟客戶端授權訪問被拒絕 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到smtp協議503錯誤返回,當smtp協議使用時,沒有進行身份驗證或身份驗證不正確時會出現503錯誤。 |
更新時間: | 20230516 |
修改事件
事件名稱: | TCP_Oracle_WebLogic_反序列化漏洞[CVE-2020-2883][CVE-2020-14645][CVE-2020-14841][CVE-2020-14825][CVE-2020-14825/CVE-2020-2883/CVE-2020-14645/CVE-2020-14841] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0版本的weblogic中存在的反序列化漏洞,從而獲取目標系統的權限。 |
更新時間: | 20230516 |
事件名稱: | HTTP_注入攻擊_Sinapsi_eSolar_Light_Photovoltaic_System_Monitor_SQL注入[CVE-2012-5861] |
安全類型: | 注入攻擊 |
事件描述: | 檢測到源IP主機正試圖通過SinapsieSolarLightPhotovoltaicSystemMonitorSQL注入漏洞攻擊目的IP主機。SinapsieSolarLight是太陽能應用內使用的監控系統。SinapsieSolar,SinapsieSolarDUO固件2.0.2870_2.2.12之前版本中存在多個SQL注入漏洞。遠程攻擊者利用該漏洞通過(1)primo操作中的‘inverterselect’參數傳送到dettagliinverter.php腳本或(2)‘lingua’參數傳送到changelanguagesession.php腳本,執行任意SQL命令。攻擊者可獲得敏感信息或操作數據庫。 |
更新時間: | 20230516 |
事件名稱: | HTTP_信息泄露_Atlassian-Jira[CVE-2019-8449] |
安全類型: | CGI攻擊 |
事件描述: | 檢測到源IP主機正試圖通過HTTP_Atlassian-Jira_信息泄露[CVE-2019-8449]漏洞攻擊目的IP主機。AtlassianJira8.4.0之前版本/rest/api/latest/groupuserpicker接口允許未授權查詢員工信息,攻擊者可以通過爆破用戶名名單等方法獲取用戶信息未授權的攻擊者可利用漏洞獲取受影響組件敏感信息。 |
更新時間: | 20230516 |
事件名稱: | HTTP_提權攻擊_Linux可疑命令執行攻擊 |
安全類型: | 安全漏洞 |
事件描述: | 命令注入攻擊,是指這樣一種攻擊手段,黑客通過把系統命令加入到web請求頁面頭部信息中,一個惡意黑客以利用這種攻擊方法來非法獲取數據或者網絡、系統資源。null |
更新時間: | 20230516 |
事件名稱: | HTTP_命令與控制_遠控后門_FiveSys_連接C2服務器 |
安全類型: | 木馬后門 |
事件描述: | 檢測到FiveSys木馬后門試圖連接遠程服務器。FiveSys木馬主要功能是將使用者流量導引到特定惡意代理服務器;FiveSys目的是在用戶連接線上游戲時,將用戶流量導向代理服務器時,借此攔截、竊取用戶帳密等驗證信息。 |
更新時間: | 20230516 |
事件名稱: | HTTP_命令控制_遠控后門_Agentb_連接C2服務器 |
安全類型: | 木馬后門 |
事件描述: | 檢測到Agentb木馬后門試圖連接遠程服務器。Agentb會收集受害主機基本信息,并存在將受害主機控制成為代理服務器的可能。 |
更新時間: | 20230516 |