每周升级公告-2022-02-15

发布时间 2022-02-15

新增事件

 

事件名称:

HTTP_代码执行_Cacti远程代码执行[CVE-2020-8813][CNNVD-202002-1075]

安全类型:

安全漏洞

事件描述:

Cacti在英文中的意思是仙人掌的意思,Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。它通过snmpget来获取数据,使用RRDtool绘画图形,而且你完全可以不需要了解RRDtool复杂的参数。在Cacti1.2.8的版本中,攻击者可以通过graph_realtime.php”页面启用“访客”页面,并通过在cookie中构造恶意代码,执行远程命令。

更新时间:

20220215

 

事件名称:

HTTP_安全漏洞_三菱smartRTU_操作系统命令注入漏洞[CVE-2019-14931][CNNVD-201910-1535]

安全类型:

安全漏洞

事件描述:

MitsubishiElectricsmartRTU是日本MitsubishiElectric公司的一款智能远程终端单元(RTU)。IneaME-RTU是斯洛文尼亚Inea公司的一款智能通信网关产品。MitsubishiElectricsmartRTU2.02及之前版本和INEAME-RTU3.0及之前版本中存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。

更新时间:

20220215

 

修改事件

 

事件名称:

HTTP_Rejetto_HTTPFileServer_ParserLib.pas代码注入漏洞[CVE-2014-6287]

安全类型:

安全漏洞

事件描述:

检测到利用RejettoHTTPFileServer中存在的代码注入漏洞进行攻击的行为。RejettoHTTPFileServer是一款专为个人用户所设计的HTTP文件服务器,它提供虚拟档案系统,支持新增、移除虚拟档案资料夹等。RejettoHTTPFileServer2.3c及之前版本中的parserLib.pas文件中的‘findMacroMarker’函数中存在安全漏洞,该漏洞源于parserLib.pas文件没有正确处理空字节。远程攻击者可借助搜索操作中的‘%00’序列利用该漏洞执行任意程序。允许远程攻击者执行任意代码。

更新时间:

20220215


事件名称:

HTTP_Java_WEB应用配置文件访问

安全类型:

CGI攻击

事件描述:

检测到源IP主机正在对目的主机进行HTTP_Java_WEB应用配置文件访问。在错误配置的情况下,WEB应用配置文件等敏感文件暴露在WEB路径中,通过访问这些文件,黑客可以获取网站配置等信息。尝试访问web应用配置文件一般为发动攻击前的信息搜集行为。窃取敏感信息。

更新时间:

20220215


事件名称:

HTTP_可疑行为_敏感文件访问

安全类型:

CGI攻击

事件描述:

检测到源IP主机正在探测目的ip主机中可能暴露在外的敏感文件。

更新时间:

20220215

 

事件名称:

HTTP_通用事件_发现多次unicode编码行为

安全类型:

可疑行为

事件描述:

Java默认的编码方式为Unicode,在java语言和部分.net程序中,unicode编码可被自动处理解析成字符串。多次unicode编码可能为攻击者尝试绕过检测设备的行为。

更新时间:

20220215

 

事件名称:

HTTP_登录失败

安全类型:

安全审计

事件描述:

检测到HTTP登录认证失败的行为

更新时间:

20220215