2021-01-12

发布时间 2021-01-12

新增事件


事件名称:

HTTP_木马后门_DiamondFox_连接

安全类型:

木马后门

事件描述:

检测到木马试图连接远程服务器。源IP所在的主机可能被植入了DiamondFoxDiamondFox是基于VB的窃密木马,功能非常强大,可以窃取各类账号密码。有反虚拟机以及沙箱功能。还有DDoS功能。窃取敏感信息,发起DDoS攻击。

更新时间:

20210112


事件名称:

HTTP_Grandstream_GAC2500_远程命令执行漏洞[CVE-2019-10655][CNNVD-201903-1220]

安全类型:

安全漏洞

事件描述:

GrandstreamGVC3202是一款全高清视频会议设备。多款Grandstream产品中存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作,攻击者可利用该漏洞结合缓冲区溢出(通过phonecookie)来覆盖数据结构,从而绕过身份验证执行远程命令

更新时间:

20210112


事件名称:

HTTP_可疑行为_phpinfo信息泄露

安全类型:

可疑行为

事件描述:

检测到您的网络中有一台主机存在phpinfo信息泄露,该主机的IP与该事件的源IP相同。phpinfo包含大量服务器配置敏感信息。攻击者可获取服务器配置等敏感信息。

更新时间:

20210112


事件名称:

HTTP_安全漏洞_致远OA_ajaxaction_文件上传漏洞

安全类型:

安全漏洞

事件描述:

致远OA是一套办公协同软件。近日,阿里云应急响应中心监控到致远OAajaxAction文件上传漏洞利用代码披露。由于致远OA旧版本某些ajax接口存在未授权访问,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。致远OA官方已针对该漏洞提供补丁,该漏洞利用代码已在互联网上公开流传。阿里云应急响应中心提醒致远OA用户尽快采取安全措施阻止漏洞攻击。

更新时间:

20210112


事件名称:

HTTP_安全漏洞_致远OA_未授权访问

安全类型:

安全漏洞

事件描述:

致远OAA8是一款流行的协同管理软件,在各中、大型企业机构中广泛使用。由于致远OA旧版本某些接口能被未授权访问,并且部分函数存在过滤不足,攻击者通过构造恶意请求,可在未授权的情况下上传恶意脚本文件,从而控制服务器。

更新时间:

20210112


修改事件


事件名称:

TCP_安全漏洞_Docker_Remote_API_未授权访问漏洞

安全类型:

安全漏洞

事件描述:

DockerRemoteAPI是一个取代远程命令行界面(rcli)的RESTAPIDockerRemoteAPI如配置不当可导致未授权访问,攻击者利用dockerclient或者http直接请求就可以访问这个API,可能导致敏感信息泄露,黑客也可以删除Docker上的数据。攻击者可进一步利用Docker自身特性,直接访问宿主机上的敏感信息,或对敏感文件进行修改,最终完全控制服务器。

更新时间:

20210112