每周升级公告-2022-02-15
发布时间 2022-02-15新增事件
事件名称: | HTTP_代码执行_Cacti远程代码执行[CVE-2020-8813][CNNVD-202002-1075] |
安全类型: | 安全漏洞 |
事件描述: | Cacti在英文中的意思是仙人掌的意思,Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。它通过snmpget来获取数据,使用RRDtool绘画图形,而且你完全可以不需要了解RRDtool复杂的参数。在Cacti1.2.8的版本中,攻击者可以通过graph_realtime.php”页面启用“访客”页面,并通过在cookie中构造恶意代码,执行远程命令。 |
更新时间: | 20220215 |
事件名称: | HTTP_安全漏洞_三菱smartRTU_操作系统命令注入漏洞[CVE-2019-14931][CNNVD-201910-1535] |
安全类型: | 安全漏洞 |
事件描述: | MitsubishiElectricsmartRTU是日本MitsubishiElectric公司的一款智能远程终端单元(RTU)。IneaME-RTU是斯洛文尼亚Inea公司的一款智能通信网关产品。MitsubishiElectricsmartRTU2.02及之前版本和INEAME-RTU3.0及之前版本中存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。 |
更新时间: | 20220215 |
修改事件
事件名称: | HTTP_Rejetto_HTTPFileServer_ParserLib.pas代码注入漏洞[CVE-2014-6287] |
安全类型: | 安全漏洞 |
事件描述: | 检测到利用RejettoHTTPFileServer中存在的代码注入漏洞进行攻击的行为。RejettoHTTPFileServer是一款专为个人用户所设计的HTTP文件服务器,它提供虚拟档案系统,支持新增、移除虚拟档案资料夹等。RejettoHTTPFileServer2.3c及之前版本中的parserLib.pas文件中的‘findMacroMarker’函数中存在安全漏洞,该漏洞源于parserLib.pas文件没有正确处理空字节。远程攻击者可借助搜索操作中的‘%00’序列利用该漏洞执行任意程序。允许远程攻击者执行任意代码。 |
更新时间: | 20220215 |
事件名称: | HTTP_Java_WEB应用配置文件访问 |
安全类型: | CGI攻击 |
事件描述: | 检测到源IP主机正在对目的主机进行HTTP_Java_WEB应用配置文件访问。在错误配置的情况下,WEB应用配置文件等敏感文件暴露在WEB路径中,通过访问这些文件,黑客可以获取网站配置等信息。尝试访问web应用配置文件一般为发动攻击前的信息搜集行为。窃取敏感信息。 |
更新时间: | 20220215 |
事件名称: | HTTP_可疑行为_敏感文件访问 |
安全类型: | CGI攻击 |
事件描述: | 检测到源IP主机正在探测目的ip主机中可能暴露在外的敏感文件。 |
更新时间: | 20220215 |
事件名称: | HTTP_通用事件_发现多次unicode编码行为 |
安全类型: | 可疑行为 |
事件描述: | Java默认的编码方式为Unicode,在java语言和部分.net程序中,unicode编码可被自动处理解析成字符串。多次unicode编码可能为攻击者尝试绕过检测设备的行为。 |
更新时间: | 20220215 |
事件名称: | HTTP_登录失败 |
安全类型: | 安全审计 |
事件描述: | 检测到HTTP登录认证失败的行为 |
更新时间: | 20220215 |