2021-01-19

发布时间 2021-01-19

新增事件


事件名称:

TCP_木马_CPUMiner_连接矿池成功

安全类型:

木马后门

事件描述:

检测到到挖矿木马CPUMiner连接矿池成功的行为。源IP所在的主机可能被植入了CPUMiner木马。

更新时间:

20210119


事件名称:

HTTP_Netis_WF2419_操作系统命令注入漏洞[CVE-2019-19356][CNNVD-202002-238]

安全类型:

安全漏洞

事件描述:

使用V1.2.31805V2.2.36123版本固件的NetisWF2419中存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。

更新时间:

20210119


事件名称:

HTTP_安全漏洞_ZendFramework_远程代码执行漏洞[CVE-2021-3007][CNNVD-202101-025]

安全类型:

安全漏洞

事件描述:

ZENDZendFrameworkZF)是美国ZendZEND)公司的一套开源的PHP开发框架,它主要用于开发Web程序和服务。ZendFramework3.0.0版本存在安全漏洞,该漏洞源于有一个反序列化漏洞,攻击者可利用该漏洞远程代码执行。

更新时间:

20210119


事件名称:

HTTP_文件上传_Apache_Flink任意文件上传漏洞[CVE-2020-17518][CNNVD-202101-273]

安全类型:

安全漏洞

事件描述:

检测检测到源IP主机正在利用Apache_Flink1.5.1进行任意文件上传;ApacheFlink是具有强大的流和批处理功能的开源流处理框架。

更新时间:

20210119


事件名称:

HTTP_Technicolor_TD5130_远程命令执行漏洞[CVE-2019-18396][CVE-2019-18396][CNNVD-201910-1908]

安全类型:

安全漏洞

事件描述:

TechnicolorTD5130v2是法国特艺(Technicolor)公司的一款调制解调器。TechnicolorTD5130v2中的Oi第三方固件的Ping模块存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素,导致攻击者可利用该漏洞执行非法命令。

更新时间:

20210119


事件名称:

HTTP_安全漏洞_Schneider_Electric_U.Motion_Builder命令注入漏洞[CVE-2018-7841][CNNVD-201905-612]

安全类型:

安全漏洞

事件描述:

SchneiderElectricU.MotionBuilder是法国施耐德电气(SchneiderElectric)公司的一套建筑物智能管理系统。SchneiderElectricU.MotionBuilder1.3.4及之前版本中的track_import_export.php脚本中存在操作系统命令注入漏洞,该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。

更新时间:

20210119


修改事件


事件名称:

HTTP_Zabbix_JSON-RPC_远程命令执行漏洞

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Zabbix_JSON-RPC_远程命令执行漏洞对目的主机进行攻击的行为。Zabbix是一个开源的企业级性能监控解决方案。Zabbix版本2.2-3.0.3存在Zabbix_JSON-RPC_远程命令执行漏洞,攻击者利用此漏洞窃取敏感信息,远程执行系统命令。窃取敏感信息,获取管理员权限。

更新时间:

20210119


事件名称:

HTTP_IBM_WebSphere_Java反序列化_远程代码执行漏洞[CVE-2015-7450]

安全类型:

安全漏洞

事件描述:

WebSphereIBM公司开发的中间件基础设施平台。WebSphere7版本在开发中使用了ApacheCommonsCollections库中的InvokerTransformer类,该类存在Java反序列化漏洞。攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令

更新时间:

20210119


事件名称:

HTTP_Zabbix_JSON-RPC_远程命令执行漏洞

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用NETGEAR_DGN2200_v1v2v3v4_远程代码执行漏洞攻击目的IP主机的行为,试图通过远程代码执行漏洞入侵NETGEAR路由器,可以执行任意命令获得路由器的控制权。NETGEAR_DGN2200是一款常用的无线路由器设备。NETGEAR_DGN2200路由器的v1/v2/v3/v4版本存在dnslookup.cgi远程代码执行漏洞。当前路由器固件为这些版本时存在该漏洞,攻击者可以通过自动化脚本攻击网络中的路由器设备,执行任意代码。尝试在目标路由器设备上执行任意代码,控制目标路由器网络。

更新时间:

20210119


事件名称:

HTTP_GPON_路由器_认证远程命令执行漏洞[CVE-2019-3920][CNNVD-201903-080]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用HTTP_GPON_路由器_认证远程命令执行漏洞攻击目的IP主机的行为攻击成功,可远程执行任意代码。

更新时间:

20210119


事件名称:

HTTP_代码执行_Liferay_Portal_远程代码执行[CVE-2020-7961][CNNVD-202003-1260]

安全类型:

安全漏洞

事件描述:

Liferay是一个开源的Portal(认证)产品,提供对多个独立系统的内容集成,为企业信息、流程等的整合提供了一套完整的解决方案,和其他商业产品相比,Liferay有着很多优良的特性,而且免费,在全球都有较多用户。在Liferay6.1.x-7.2.x版本中存在通过未授权访问的api构造json语句导致反序列化漏洞进而执行攻击者代码命令的漏洞。

更新时间:

20210119


事件名称:

HTTP_安全漏洞_致远OA_ajaxaction_文件上传漏洞

安全类型:

安全漏洞

事件描述:

致远OA是一套办公协同软件。近日,阿里云应急响应中心监控到致远OAajaxAction文件上传漏洞利用代码披露。由于致远OA旧版本某些ajax接口存在未授权访问,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。致远OA官方已针对该漏洞提供补丁,该漏洞利用代码已在互联网上公开流传。阿里云应急响应中心提醒致远OA用户尽快采取安全措施阻止漏洞攻击。

更新时间:

20210119


事件名称:

HTTP_安全漏洞_致远OA_未授权访问

安全类型:

安全漏洞

事件描述:

致远OAA8是一款流行的协同管理软件,在各中、大型企业机构中广泛使用。由于致远OA旧版本某些接口能被未授权访问,并且部分函数存在过滤不足,攻击者通过构造恶意请求,可在未授权的情况下上传恶意脚本文件,从而控制服务器。

更新时间:

20210119