2020-09-16

发布时间 2020-09-17

新增事件



事件名称:

TCP_安全漏洞_Microsoft_NetLogon_特权提升漏洞[CVE-2020-1472][CNNVD-202008-548]

安全类型:

安全漏洞

事件描述:

攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的 Netlogon 安全通道时,存在特权提升漏洞。当成功利用此漏洞时,攻击者无需通过身份验证,即可在网络中的设备上运行经特殊设计的应用程序,获取域控制器的管理员权限。

更新时间:

20200916


事件名称:

TCP_Java反序列化_Clojure_利用链攻击

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Clojure的Java反序列化利用链对目的主机进行攻击的行为.Clojure是一种LISP风格的语言,运行在JVM上。Clojure的一大特色就是其并发机制,它支持不可变的数据结构(Clojure是来自于可持久化的数据结构)。Clojure还有一个特色是软件事务存储(Software Transactional Memory,STM),其支持用事务代替锁和互斥器来更新共享内存。STM还是一个有争议的技术,还需要更好的证明自己,一个简单的办法就是访问一个JVM上的实现。

更新时间:

20200916


事件名称:

HTTP_通达OA_文件删除导致的命令执行漏洞

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用通达OA的V11.6版本的文件删除漏洞进行攻击。

更新时间:

20200916


事件名称:

TCP_Java反序列化_C3P0_利用链攻击

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用C3P0的Java反序列化利用链对目的主机进行攻击的行为。C3P0是一个开源的JDBC连接池,它实现了数据源和JNDI绑定,支持JDBC3规范和JDBC2的标准扩展。目前使用它的开源项目有Hibernate、Spring等。

更新时间:

20200916


修改事件


事件名称:

HTTP_PHPCMS_v9_swfupload_json_SQL注入漏洞

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用 PHPCMS v9 swfupload_json SQL注入漏洞对目的主机进行攻击的行为。攻击者可以发送精心构造的攻击payload获取网站数据库敏感数据。

更新时间:

20200916


事件名称:

TCP_Oracle_WebLogic_远程代码执行漏洞[CVE-2020-2551]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Oracle WebLogic远程代码执行漏洞(CVE-2020-2551),Oracle WebLogic远程代码执行漏洞(CVE-2020-2551),试图通过GIOP协议传入精心构造的恶意代码或命令来入侵目的IP主机。漏洞存在的weblogic版本:10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.0如果被攻击机器没有升级相应的补丁,则有可能被直接获得权限。尝试进行恶意命令或代码注入,远程执行任意代码。

更新时间:

20200916


事件名称:

TCP_Java反序列化_ROME_利用链攻击

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用ROME的Java反序列化利用链对目的主机进行攻击的行为。

更新时间:

20200916


事件名称:

HTTP_ZeroShell_远程代码执行漏洞[CVE-2019-12725]

安全类型:

安全漏洞

事件描述:

Zeroshell是一套面向服务器和嵌入式系统的Linux发行版。Zeroshell 3.9.0版本中存在安全漏洞,该漏洞源于程序没有正确处理HTTP参数。

更新时间:

20200916


事件名称:

HTTP_上传加密ASP_Webshell

安全类型:

木马后门

事件描述:

检测到源IP地址主机正在向目的IP地址主机传送可疑的加密webshell文件。

更新时间:

20200916