2021-02-02
发布时间 2021-02-03新增事件
事件名称: | TCP_僵尸网络_IoT.Moobot_连接 |
安全类型: | 木马后门 |
事件描述: | 检测到Moobot试图连接C&C服务器。源IP主机可能被植入了僵尸网络Moobot。 |
更新时间: | 20210202 |
事件名称: | TCP_僵尸网络_Freakout_连接 |
安全类型: | 木马后门 |
事件描述: | 源IP所在的主机可能被植入了Freakout。Freakout是一个基于Python的僵尸网络,主要功能是对指定目标IP主机发起DDoS攻击。通过CVE-2020-28188、CVE-2021-3007、CVE-2020-7961漏洞传播自身。 |
更新时间: | 20210202 |
事件名称: | HTTP_安全漏洞_Glassfish_任意文件读取漏洞 |
安全类型: | 安全漏洞 |
事件描述: | glassfish是一款java编写的跨平台的开源的应用服务器。unicode编码缺陷导致同一代码的多重含义,导致操作系统对代码的错误解析,%c0%ae会被识别为./。 |
更新时间: | 20210202 |
事件名称: | HTTP_可疑行为_wget_curl下载可疑文件并执行 |
安全类型: | 可疑行为 |
事件描述: | 检测到源IP主机正在向目的IP主机发送可疑命令,尝试控制目的IP主机下载可疑文件并执行。 |
更新时间: | 20210202 |
事件名称: | HTTP_安全漏洞_Netlink_GPON路由器命令注入漏洞 |
安全类型: | 安全漏洞 |
事件描述: | 该漏洞针对NetlinkGPON路由器的Web服务触发的PATH_INFO为:/boaform/admin/formPing,通过向body中的特定位置插入命令,仅需发送一条POST请求即可触发RCE漏洞。 |
更新时间: | 20210119 |
事件名称: | HTTP_Sonic_Wall_SSL-VPN远程命令执行漏洞 |
安全类型: | 安全漏洞 |
事件描述: | SonicWallSSL-VPN产品中使用了极为老旧的Linux内核和HTTPCGI可执行程序,该程序在处理http请求时,无法正确的解析httpheader。该漏洞导致命令注入,远程攻击者通过注入命令可以轻松的获得nobody用户权限的控制权限。 |
更新时间: | 20210202 |