每周升級公告-2023-05-23
發布時間 2023-05-23新增事件
事件名稱: | HTTP_注入攻擊_Sinapsi_eSolar_Light_Photovoltaic_System_Monitor_SQL注入[CVE-2012-5861][CNNVD-201211-425] |
安全類型: | 注入攻擊 |
事件描述: | 檢測到源IP主機正試圖通過SinapsieSolarLightPhotovoltaicSystemMonitorSQL注入漏洞攻擊目的IP主機。SinapsieSolarLight是太陽能應用內使用的監控系統。SinapsieSolar,SinapsieSolarDUO固件2.0.2870_2.2.12之前版本中存在多個SQL注入漏洞。遠程攻擊者利用該漏洞通過(1)primo操作中的‘inverterselect’參數傳送到dettagliinverter.php腳本或(2)‘lingua’參數傳送到changelanguagesession.php腳本,執行任意SQL命令。攻擊者可獲得敏感信息或操作數據庫。 |
更新時間: | 20230523 |
事件名稱: | HTTP_漏洞利用_文件上傳_EOFFICEV9.5_uploadify |
安全類型: | 安全漏洞 |
事件描述: | 泛微 eofficev9.5存在文件上傳漏洞 |
更新時間: | 20230523 |
事件名稱: | HTTP_可疑行為_反序列化_YONYOUNC65_NCMessageServlet |
安全類型: | 安全漏洞 |
事件描述: | 用友NC6.5 NCMessageServlet 存在反序列化漏洞 |
更新時間: | 20230523 |
事件名稱: | HTTP_安全漏洞_Drupal-8.x_RCE[CVE-2018-7600][CNNVD-201803-1136] |
安全類型: | 安全漏洞 |
事件描述: | Drupal是使用PHP語言編寫的開源內容管理框架(CMF),它由內容管理系統(CMS)和PHP開發框架(Framework)共同構成。連續多年榮獲全球最佳CMS大獎,是基于PHP語言最著名的WEB應用程序。Drupalv8.x中<v8.3.9/v8.4.x<v8.4.6/v8.5.x<v8.5.1版本存在漏洞CVE-2018-7600,該漏洞會導致攻擊者在主機上進行任意命令執行。 |
更新時間: | 20230523 |
事件名稱: | DNS_命令控制_遠控后門_Floxif_域名解析請求 |
安全類型: | 木馬后門 |
事件描述: | Floxif是一種由來已久的感染型病毒,該病毒會暴力感染受害者機器上的exe以及dll文件來傳播自身。 |
更新時間: | 20230523 |
事件名稱: | DNS_命令控制_遠控后門_MalSpam_域名解析請求 |
安全類型: | 木馬后門 |
事件描述: | 檢測到MalSpam木馬域名解析請求。 |
更新時間: | 20230523 |
事件名稱: | DNS_命令控制_木馬后門_Tofsee_域名解析請求 |
安全類型: | 木馬后門 |
事件描述: | Tofsee(也稱為Gheg)是一種惡意軟件家族,屬于僵尸網絡(botnet)和垃圾郵件(spam)傳播工具。它通常通過垃圾郵件附件、惡意下載或者漏洞利用等方式傳播,并將受感染的計算機加入一個控制節點網絡,用于執行各種惡意活動,如發送垃圾郵件、傳播其他惡意軟件、進行網絡釣魚等. |
更新時間: | 20230523 |
事件名稱: | HTTP_命令控制_木馬后門_Fareit_上傳主機敏感信息 |
安全類型: | 木馬后門 |
事件描述: | Fareit(也稱為Pony)是一種惡意軟件家族,屬于信息竊取木馬(Trojan)類別。它通常通過惡意下載、漏洞利用、垃圾郵件等方式傳播,并在受感染的計算機上執行惡意活動,包括竊取敏感信息、登錄憑據、銀行賬戶信息等。 |
更新時間: | 20230523 |
事件名稱: | HTTP_漏洞利用_權限繞過_Dahua_攝像頭[CVE-2021-33044][CNNVD-202109-1080] |
安全類型: | 安全漏洞 |
事件描述: | 大華部分產品在登陸過程中存在身份驗證繞過漏洞,攻擊者在不需要權限的情況下,通過構造惡意報文即可繞過設備身份驗證,獲取管理員權限。 |
更新時間: | 20230523 |
事件名稱: | HTTP_漏洞利用_命令執行_Smartbi_遠程命令執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到主機正在遭受Smartbi遠程命令執行攻擊。Smartbi中未經身份認證的遠程攻擊者可利用stub接口構造請求繞過補丁限制,進而控制JDBCURL,造成遠程代碼執行或信息泄露。 |
更新時間: | 20230523 |
事件名稱: | HTTP_漏洞利用_命令執行_D-Link_apply_sec.cgi[CVE-2019-16920][CNNVD-201909-1326] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用目的主機D-Link產品(如DIR-655C、DIR-866L、DIR-652和DHP-1565)中apply_sec.cgi處命令注入漏洞,攻擊者可以利用該漏洞將任意字符串發送到“PingTest”網關接口來實現命令注入。 |
更新時間: | 20230523 |
事件名稱: | HTTP_漏洞利用_文件上傳_UEDITOR組件利用 |
安全類型: | 安全漏洞 |
事件描述: | UEDITOR 抓取遠程數據源的時候未對文件后綴名進行驗證,導致了任意文件的寫入漏洞。ueditor版本<1.4.3漏洞利用 |
更新時間: | 20230523 |
事件名稱: | HTTP_漏洞利用_反序列化_GoAnywhereMFT反序列化漏洞[CVE-2023-0669][CVE-2023-0669][CNNVD-202302-398] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正試圖通過GoAnywhereMFT反序列化漏洞攻擊目的IP主機。GoAnywhereMFT管理端存在反序列化漏洞,攻擊者利用該漏洞無需登錄便可以遠程執行任意命令。 |
更新時間: | 20230523 |
事件名稱: | HTTP_漏洞利用_權限繞過_Dahua_攝像頭[CVE-2021-33044][CNNVD-202109-1080] |
安全類型: | 安全漏洞 |
事件描述: | 大華部分產品在登陸過程中存在身份驗證繞過漏洞,攻擊者在不需要權限的情況下,通過構造惡意報文即可繞過設備身份驗證,獲取管理員權限。 |
更新時間: | 20230523 |
事件名稱: | HTTP_漏洞利用_信息泄露_nginx監控頁面 |
安全類型: | CGI攻擊 |
事件描述: | 檢測到源IP主機正在探測目的ip主機中的nginx監控頁面,可以通過訪問該頁面來查看服務器運行狀態。 |
更新時間: | 20230523 |
修改事件
事件名稱: | HTTP_僵尸網絡_Andromeda_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到僵尸網絡Andromeda試圖連接遠程服務器,源IP所在的主機可能被植入了Andromeda。Andromeda是一個模塊化的僵尸網絡,最原始的文件僅包含一個加載器。運行期間,會從C&C服務器下載各類模塊,同時也具有反虛擬機和反調試的功能。 |
更新時間: | 20230523 |
事件名稱: | FTP_木馬_AgentTesla_Keylogger_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了AgentTesla Keylogger。 AgentTesla Keylogger是一個功能強大的竊密木馬,可竊取包括瀏覽器、郵件、FTP、剪貼板等客戶端保存的賬號密碼。還可以截取屏幕并上傳。 竊取敏感數據。 |
更新時間: | 20230523 |