每周升级公告-2023-05-09

发布时间 2023-05-09

新增事件

 

事件名称:

HTTP_漏洞利用_未授权访问/远程命令执行_XXL_JOB

安全类型:

安全漏洞

事件描述:

XXL-JOB是一个轻量级分布式任务调度平台。默认情况下XXL-JOB的Restful API接口或RPC接口没有配置认证措施,未授权的攻击者可构造恶意请求,造成远程执行命令,直接控制服务器。

更新时间:

20230509

 

事件名称:

HTTP_安全漏洞_MacCms10_远程代码执行[CVE-2019-9829][CNNVD-201903-578]

安全类型:

安全漏洞

事件描述:

魅魔电影程序(MaccmsPHP)是一套采用PHP/MySQL数据库运行的全新且完善的强大视频电影系统。完美支持众多视频网站和高清播放器(youku,tudou,qvod,gvod等),完全免费开源,攻击者可以在后台修改模板文件内容,包含缓存文件远程代码执行

更新时间:

20230509

 

事件名称:

TCP_木马后门_VeRat_连接C2服务器

安全类型:

木马后门

事件描述:

检测到远控后门试图连接远程服务器。源IP所在的主机可能被植入了远控后门VeRat。VeRat是一款功能强大远控后门,运行后可以完全控制被植入机器。通过供应链攻击的形式进行传播,攻击者伪造高仿的软件下载页面,并在各大搜索引擎投放广告,引导用户下载安装捆绑远程控制木马的恶意安装包。

更新时间:

20230509

 

修改事件

 

事件名称:

HTTP_提权攻击_Jolokia_JNDI_远程代码执行

安全类型:

安全漏洞

事件描述:

检测到源ip主机正在利用Jolokia的JNDI接口构造恶意ldap和rmi请求,从而执行任意代码。Jolokia是一个JMX-HTTP连接器,可以替代JSR-160连接器。

更新时间:

20230509

 

事件名称:

HTTP_apache-solr_远程代码执行漏洞[CVE-2019-0193]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用HTTP_apache-solr_远程代码执行漏洞[CVE-2019-0193]攻击目的IP主机的行为。

更新时间:

20230509

 

事件名称:

HTTP_漏洞利用_代码执行_F5-BIG-IP[CVE-2022-41622]

安全类型:

安全漏洞

事件描述:

检测到源ip主机正在利用F5-BIG-IP命令执行漏洞进行攻击。F5Networks(纳斯达克:FFIV),全球领先的应用交付网络(ADN)领域的厂商。在设备模式下运行时,分配了管理员角色的经过身份验证的用户可能能够利用未公开的iControlREST端点绕过设备模式限制。成功利用此漏洞可使攻击者跨越安全边界,在装置模式下运行时,分配了管理员角色的已验证用户可能能够利用未公开的iControlREST端点绕过装置模式限制。

更新时间:

20230509

 

事件名称:

TCP_后门_Linux.DDoS.Gafgyt_控制命令

安全类型:

木马后门

事件描述:

检测到Gafgyt服务器试图发送命令给Gafgyt,目的IP主机被植入了Gafgyt。DDoS.Gafgyt是一个类Linux平台下的僵尸网络,主要功能是对指定目标机器发起DDoS攻击。对指定目标主机发起DDoS攻击。

更新时间:

20230509