2019-08-13
宣布时间 2019-08-13新增事务
事务名称: |
HTTP_Apache_Solr远程反序列化代码执行误差[CVE-2019-0192] |
事务级别: |
高级事务 |
清静类型: |
清静误差 |
事务形貌: |
检测到源IP主机正在使用Apache Solr远程反序列化代码执行误差对目的主机举行攻击的行为。 Apache Solr是一个开源的搜索服务器。Solr使用Java语言开发,主要基于HTTP和 Apache Lucene实现。Apache Solr solr.RunExecutableListener类保存远程代码执行误差,攻击者向网站发送全心结构的攻击payload,攻击乐成可以远程执行恣意下令,进而控制服务器。 |
更新时间: |
20190813 |
默认行动: |
扬弃 |
事务名称: |
HTTP_ZyXEL_P660HN-T1A_下令注入误差[CVE-2017-18368] |
事务级别: |
高级事务 |
清静类型: |
注入攻击 |
事务形貌: |
检测到源IP主机试图使用ZyXEL P660HN-T1A下令注入误差攻击目的IP主机的行为 ZyXEL P660HN-T1A是中国台湾合勤(ZyXEL)公司的一款无线路由器。 ZyXEL P660HN-T1A(hardware v1版本和TrueOnline固件340ULM0b31版本)中保存下令注入误差。该误差源于外部输入数据结构可执行下令历程中,网络系统或产品未准确过滤其中的特殊元素。攻击者可使用该误差执行不法下令。 |
更新时间: |
20190813 |
默认行动: |
扬弃 |
事务名称: |
TCP_Redis_未授权会见_误差扫描 |
事务级别: |
中级事务 |
清静类型: |
清静扫描 |
事务形貌: |
检测到源IP实验扫描redis未授权会见误差的行为 |
更新时间: |
20190813 |
默认行动: |
扬弃 |
事务名称:
TCP_后门_阴影远控_毗连
事务级别:
中级事务
清静类型:
木马后门
事务形貌:
检测到阴影远控试图毗连远程服务器。源IP所在的主机可能被植入了阴影远控。
阴影远控是一个功效强盛远控,运行后可完全控制被植入机械。
更新时间:
20190813
默认行动:
扬弃
事务名称:
HTTP_木马后门_LordExploitKit_毗连
事务级别:
中级事务
清静类型:
木马后门
事务形貌:
检测到误差使用工具包Lord试图下载恶意软件,源IP主机正在浏览的网页很可能被植入了恶意的剧本代码,被定向到误差使用工具包Lord的页面,导致下载恶意软件。
Exploit
Kit是误差使用工具包,预打包了装置程序、控制面板、恶意代码以及相当数目的攻击工具。一样平常来说,Exploit Kit会包括一系列差别的误差使用代码。攻击者会向正当的网站注入恶意的剧本或代码,以重定向到Exploit Kit页面。受害者浏览网页时即加载Exploit Kit的种种误差使用代码,最终下载其它恶意软件。
Lord是2019年泛起的一款Exploit Kit即误差使用工具包,主要以Flash误差为目的。
更新时间:
20190813
默认行动:
扬弃
事务名称:
TCP_Redis_认证过失
事务级别:
中级事务
清静类型:
清静扫描
事务形貌:
检测到源IP的Redis_认证过失的行为。
更新时间:
20190813
默认行动:
通过
事务名称:
TCP_SCADA_Schneider_Electric_Modbus_Serial_Driver基于栈的缓冲区溢出误差[CVE-2013-0662]
事务级别:
中级事务
清静类型:
清静误差
事务形貌:
检测到源IP主机正在使用Schneider Electric Modbus Serial
Driver基于栈的缓冲区溢出误差对目的主机举行攻击的行为。
Schneider
Electric Modbus Serial Driver是法国施耐德电气(Schneider Electric)公司的一套Modbus系列(串行通讯装备类型治理器)的驱动程序。
Schneider
Electric Modbus Serial Driver 1.10至3.2版本中的ModbusDrv.exe文件中保存基于栈的缓冲区溢出误差。远程攻击者可借助Modbus Application Header中大的buffer-size值使用该误差执行恣意代码。
更新时间:
20190813
默认行动:
扬弃
事务名称:
TCP_SCADA_Schneider_Electric_Interactive_Graphical_SCADA_System缓冲区溢出误差[CVE-2013-0657]
事务级别:
中级事务
清静类型:
缓冲溢出
事务形貌:
该事务批注源IP主机正试图通过Schneider缓冲区溢出误差攻击目的IP主机。
Schneider
Electric Interactive Graphical SCADA System (IGSS) 10和较早版本中保存基于栈的缓冲区溢出误差。远程攻击者使用该误差执行恣意代码。
更新时间:
20190813
默认行动:
通过
修改事务
事务名称: |
TCP_后门_KG.Rat_毗连 |
事务级别: |
中级事务 |
清静类型: |
木马后门 |
事务形貌: |
检测到木马试图毗连远程服务器。 源IP所在的主机可能被植入了木马。 KuGou.Rat是一个后门,毗连远程服务器,接受执行黑客指令,可以完全控制被熏染机械。试图获取敏感,如纪录按键信息,获取焦点窗口的问题。 |
更新时间: |
20190813 |
默认行动: |
扬弃 |