2020-10-20
发布时间 2020-10-21新增事件
事件名称: | HTTP_安全漏洞_MidaSolutionseFramework_ajaxreq.php命令注入漏洞 [CVE-2020-15920][CNNVD-202007-1517] |
安全类型: | 安全漏洞 |
事件描述: | Mida Solutions是一家专注于统一通信(UC)的高技能意大利公司,Mida团队已成为统一协作和专业沟通的全球领导者,几乎所有行业的服务提供商,系统集成商。其合作伙伴有微软,思科,惠普,中国电信等40个世界知名企业。Mida eFramework是Mida Solutions公司旗下视频和语音应用程序的完整服务套件,与几乎所有主要的UC平台兼容。该套件包括话务员控制台,记录器,传真服务器,计费,队列管理器,自动话务员,移动应用程序,电话服务。 |
更新时间: | 20201020 |
事件名称: | TCP_Java反序列化_MozillaRhino1_利用链攻击 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用MozillaRhino1的Java反序列化利用链对目的主机进行攻击的行为. rhino是使用java代码实现的javascript解释器,它实现了javascript的核心,符合Ecma-262标准,支持javascript标准的所有特性。 |
更新时间: | 20201020 |
事件名称: | HTTP_JBossMQ_JMS_反序列化漏洞[CVE-2017-7504][CNNVD-201705-937] |
安全类型: | 网络通讯 |
事件描述: | Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。 |
更新时间: | 20201020 |
事件名称: | TCP_通用_JavaRMI反序列化_远程命令执行漏洞 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP利用JavaRMI反序列化远程命令执行漏洞进行攻击的行为,JavaRMI反序列化远程命令执行漏洞进行攻击的行为允许远程攻击者执行任意命令。 |
更新时间: | 20201020 |
修改事件
事件名称: | TCP_RDP远程桌面登录_会话连接 |
安全类型: | 安全审计 |
事件描述: | 检测到源IP地址主机正在向目的IP地址主机远程桌面登录口令猜解的行为。 远程桌面连接组件是从Windows 2000 Server开始由微软公司提供的,在WINDOWS 2000 SERVER中他不是默认安装的。该组件一经推出受到了很多用户的拥护和喜好,所以在WINDOWS WINDOWS2003开启方法和XP类似,同样对操作步骤进行了简化。方法如下: 第一步:在桌面“我的电脑”上点鼠标右键,选择“属性”。XP和2003中微软公司将该组件的启用方法进行了改革,我们通过简单的勾选就可以完成在XP和2003下远程桌面连接功能的开启。如果目标主机开启了远程终端服务,默认端口是3389,攻击者通过多次尝试用户名和密码的方式来猜解用户口令,如果被猜中攻击者就可以获得当前用户的所有权限,进而有有可能获得管理员权限。 第二步:在弹出的系统属性窗口中选择“远程”标签。 第三步:在远程标签中找到“远程桌面”,在“容许用户连接到这台计算机”前对勾去掉后确定即可完成远程桌面连接功能的关闭。 |
更新时间: | 20201020 |
事件名称: | TCP_Oracle_WebLogic_反序列化漏洞[CVE-2016-3510] |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用Oracle WebLogic反序列化远程代码执行漏洞,试图通过传入精心构造的恶意代码或命令来入侵目的IP主机。 |
更新时间: | 20201013 |