每周升级公告-2022-08-23

发布时间 2022-08-23
新增事件

 

事件名称:

HTTP_溢出攻击_GPON路由器_认证栈溢出CVE-2019-3921][CNNVD-201903-081]

安全类型:

缓冲溢出

事件描述:

检测到源IP主机正在利用HTTP_GPON_路由器_认证栈溢出漏洞攻击目的IP主机的行为攻击成功,可远程执行任意代码。

更新时间:

20220823

 

事件名称:

HTTP_提权攻击_SonicWall_Global_Management_System_任意代码执行[CVE-2018-9866][CNNVD-201808-124]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用CVE-2018-9866漏洞攻击目的IP主机。SonicWallGlobalManagementSystem(GMS)是快速部署和集中管理DellSonicWALL防火墙、反垃圾邮件、备份和恢复以及安全远程访问解决方案的一套管理系统。SonicWallGMS8.1及之前版本中存在安全漏洞,该漏洞源于程序没有验证用户提交的用于XML-RPC调用的参数。远程攻击者可利用该漏洞执行任意代码。

更新时间:

20220823

 

事件名称:

TCP_溢出攻击_HelixServer_DESCRIBE请求远程堆溢出[CVE-2006-6026]

安全类型:

缓冲溢出

事件描述:

检测到源IP主机正在利用HelixServerDESCRIBE请求远程堆溢出漏洞攻击目的IP主机的行为。HelixServer是RM媒体流服务器REAL的开源版本,支持RTSP协议,支持RM、MP3等格式。HelixServer可以构建高性能的流媒体服务器,支持多格式、跨平台,可以将高质量的多媒体内容发到任何网络能够触及的地方。支持移动传输标准,包括3GPP实时压缩,满足用户的不同的服务需求。RealNetworksHelixServer和HelixMobileServer11.1.3之前的版本,以及HelixDNAServer11.0和11.1中存在基于堆的缓冲区溢出,远程攻击者可以通过包含无效LoadTestPassword字段的描述请求造成拒绝服务(应用程序崩溃)或执行任意代码。

更新时间:

20220823

 

事件名称:

TCP_其它注入_Courier_IMAP_4.0.1_XMAILDIR变量远程Shell命令注入

安全类型:

注入攻击

事件描述:

检测到源IP主机正在利用CourierIMAPXMAILDIR变量远程Shell命令注入漏洞攻击目的IP主机。Courier-IMAP是Courier邮件系统中的IMAP服务程序。Courier-IMAP对变量数据的过滤上存在漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。

更新时间:

20220823

 

事件名称:

TCP_溢出攻击_CA_BrightStor_ARCserve_Backup服务远程缓冲区溢出[CVE-2006-6076]

安全类型:

缓冲溢出

事件描述:

检测到源IP主机正在利用CABrightStorARCserveBackup服务远程缓冲区溢出漏洞攻击目的IP主机的行为。CABrightStorARCserveBackup11.5以及更早版本中的TapeEngine存在缓冲区溢出漏洞,远程攻击者可以通过对TCP端口6502的某些RPC请求来执行任意代码。

更新时间:

20220823

 

事件名称:

HTTP_文件操作攻击_致远OA_E-Bridge_saveYZJFile_任意文件读取

安全类型:

安全漏洞

事件描述:

未授权任意文件读取,/wxjsapi/saveYZJFile接口获取filepath,输入文件路径->读取文件内容。返回数据包内出现了程序的绝对路径,攻击者可以通过返回内容识别程序运行路径从而下载数据库配置文件。

更新时间:

20220823

 

事件名称:

HTTP_注入攻击_Free-IPA_XXE注入[CVE-2022-2414][CNNVD-202207-2780]

安全类型:

注入攻击

事件描述:

FreeIPA是免费的开源身份管理系统,其v11.2.0-beta3前的版本存在XML实体注入漏洞,攻击者能够能够利用该漏洞读取目标服务器文件,端口探测等操作

更新时间:

20220823

 

事件名称:

HTTP_暴力猜解_HikvisionDVRDS-7204HGHI_暴力猜解[CVE-2020-7057][CNNVD-202001-467]

安全类型:

穷举探测

事件描述:

HikvisionDVRDS-7204HGHIV4.0.1build版本存在用户枚举漏洞,攻击者可以通过返回包判断用户是否存在

更新时间:

20220823

 

事件名称:

HTTP_提权攻击_SonicWall-SSL-VPN_jarrewrite.sh_命令执行

安全类型:

安全漏洞

事件描述:

SonicWallSSL-VPN产品中使用了极为老旧的Linux内核和HTTPCGI可执行程序,该程序在处理http请求时,无法正确的解析httpheader。该漏洞导致命令注入,远程攻击者通过注入命令可以轻松的获得nobody用户权限的控制权限。同时由于老旧内核的问题以及其中存在漏洞的可执行程序,攻击者可以轻易的提升权限并完全接管该服务器。

更新时间:

20220823

 

事件名称:

HTTP_提权攻击_Webmin-Software-Package-Updates_命令执行[CVE-2022-36446]

安全类型:

安全漏洞

事件描述:

Webmin是Unix系统管理Web接口,通过任一浏览器都可设置用户账户、Apache、DNS、DNS、文件共享及其他。Webmin1.998以前的版本的/package-updates/update.cgi在安全漏洞,可允许通过身份验证的远程用户执行任意命令。

更新时间:

20220823

 

事件名称:

HTTP_Struts2_S2-016/S2-017/S2-018远程命令执行变形攻击[CVE-2013-2251/4310]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正试图通过ApacheStruts2框架命令执行漏洞攻击目的IP主机。远程攻击者可通过带有‘action:’、‘redirect:’或‘redirectAction:’的前缀参数利用该漏洞执行任意OGNL表达式。漏洞存在的版本:S2-016:Struts2.0.0-Struts2.3.15S2-017:Struts2.0.0-Struts2.3.15S2-018:Struts2.0.0-Struts2.3.15.2攻击成功,可远程执行任意代码。

更新时间:

20220823

 

修改事件

 

事件名称:

TCP_远程控制软件_发现ToDesk使用

安全类型:

安全审计

事件描述:

检测到您的网络中有一台主机正在使用ToDesk。ToDesk是一款多平台远程控制/远程协助软件,主打流畅以及个人免费的特点。

更新时间:

20220823

 

事件名称:

TCP_木马_PSW.OnlineGames_连接

安全类型:

木马后门

事件描述:

检测到木马试图连接远程服务器。源IP所在的主机可能被植入了木马。Trojan.PSW.OnlineGames是一个网游盗号木马,盗取网游DNF的账号密码发送到黑客服务器。盗取网游DNF的账号密码。

更新时间:

20220823

 

事件名称:

HTTP_登录成功

安全类型:

脆弱口令

事件描述:

检测到源IP地址主机成功登录到目的IP地址主机的事件。该事件是正常的网络行为,一般没有危害。

更新时间:

20220823

 

事件名称:

HTTP_Struts2_S2-016/S2-017/S2-018远程命令执行变形攻击[CVE-2013-2251/4310]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正试图通过ApacheStruts2框架命令执行漏洞攻击目的IP主机。远程攻击者可通过带有‘action:’、‘redirect:’或‘redirectAction:’的前缀参数利用该漏洞执行任意OGNL表达式。漏洞存在的版本:S2-016:Struts2.0.0-Struts2.3.15S2-017:Struts2.0.0-Struts2.3.15S2-018:Struts2.0.0-Struts2.3.15.2攻击成功,可远程执行任意代码。

更新时间:

20220823