2019-10-16

发布时间 2019-10-17

新增事件


事件名称:

HTTP_WebLogic_XXE注入漏洞[CVE-2019-2887]

事件级别:

中级事件

安全类型:

注入攻击

事件描述:

检测到源IP主机正在利用WebLogic_XXE注入漏洞对目的主机进行攻击的行为。

更新时间:

20191016

默认动作:

丢会话









事件名称:

TCP_Oracle_WebLogic_反序列化漏洞[CVE-2019-2890]

事件级别:

中级事件

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Oracle WebLogic反序列化远程代码执行漏洞,试图通过传入精心构造的恶意代码或命令来入侵目的IP主机。

WebLogic是美国Oracle公司出品的应用程序服务器,是一个基于Java EE架构的Web中间件。WebLogic存在Java反序列化远程代码执行高危安全漏洞。攻击者通过发送一个精心构造的Java序列化恶意代码,当WebLogic执行Java反序列化的过程中执行恶意代码,从而导致远程代码执行。由于WebLogic修复漏洞采用了黑名单过滤机制,有时候可能导致漏洞修复不彻底新的反序列化远程代码执行漏洞频发,因此请密切关注Oracle官方发布的漏洞补丁,及时进行补丁更新以确保服务器安全。

更新时间:

20191016

默认动作:

丢会话


















修改事件



事件名称:

HTTP_后门_phpStudy攻击尝试_连接

事件级别:

中级事件

安全类型:

木马后后门

事件描述:

检测到攻击者在向使用phpStudy的网站发送特定数据,以触发恶意后门功能。

著名的PHP调试环境程序集成包phpStudy软件被篡改植入了后门。攻击者替换了php_xmlrpc.dll实现后门代码的植入和驻留。攻击者向使用了被篡改的phpStudy的网站发送特定数据,即可触发后门执行。后门功能主要为收集用户信息、执行CC端攻击者下发的远程PHP脚本。

更新时间:

20191016

默认动作:

通过