2021-01-12
发布时间 2021-01-12新增事件
事件名称: | HTTP_木马后门_DiamondFox_连接 |
安全类型: | 木马后门 |
事件描述: | 检测到木马试图连接远程服务器。源IP所在的主机可能被植入了DiamondFox。DiamondFox是基于VB的窃密木马,功能非常强大,可以窃取各类账号密码。有反虚拟机以及沙箱功能。还有DDoS功能。窃取敏感信息,发起DDoS攻击。 |
更新时间: | 20210112 |
事件名称: | HTTP_Grandstream_GAC2500_远程命令执行漏洞[CVE-2019-10655][CNNVD-201903-1220] |
安全类型: | 安全漏洞 |
事件描述: | GrandstreamGVC3202是一款全高清视频会议设备。多款Grandstream产品中存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作,攻击者可利用该漏洞结合缓冲区溢出(通过phonecookie)来覆盖数据结构,从而绕过身份验证执行远程命令。 |
更新时间: | 20210112 |
事件名称: | HTTP_可疑行为_phpinfo信息泄露 |
安全类型: | 可疑行为 |
事件描述: | 检测到您的网络中有一台主机存在phpinfo信息泄露,该主机的IP与该事件的源IP相同。phpinfo包含大量服务器配置敏感信息。攻击者可获取服务器配置等敏感信息。 |
更新时间: | 20210112 |
事件名称: | HTTP_安全漏洞_致远OA_ajaxaction_文件上传漏洞 |
安全类型: | 安全漏洞 |
事件描述: | 致远OA是一套办公协同软件。近日,阿里云应急响应中心监控到致远OAajaxAction文件上传漏洞利用代码披露。由于致远OA旧版本某些ajax接口存在未授权访问,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。致远OA官方已针对该漏洞提供补丁,该漏洞利用代码已在互联网上公开流传。阿里云应急响应中心提醒致远OA用户尽快采取安全措施阻止漏洞攻击。 |
更新时间: | 20210112 |
事件名称: | HTTP_安全漏洞_致远OA_未授权访问 |
安全类型: | 安全漏洞 |
事件描述: | 致远OAA8是一款流行的协同管理软件,在各中、大型企业机构中广泛使用。由于致远OA旧版本某些接口能被未授权访问,并且部分函数存在过滤不足,攻击者通过构造恶意请求,可在未授权的情况下上传恶意脚本文件,从而控制服务器。 |
更新时间: | 20210112 |
修改事件
事件名称: | TCP_安全漏洞_Docker_Remote_API_未授权访问漏洞 |
安全类型: | 安全漏洞 |
事件描述: | DockerRemoteAPI是一个取代远程命令行界面(rcli)的RESTAPI。DockerRemoteAPI如配置不当可导致未授权访问,攻击者利用dockerclient或者http直接请求就可以访问这个API,可能导致敏感信息泄露,黑客也可以删除Docker上的数据。攻击者可进一步利用Docker自身特性,直接访问宿主机上的敏感信息,或对敏感文件进行修改,最终完全控制服务器。 |
更新时间: | 20210112 |