每周升级通告-2023-05-16

宣布时间 2023-05-16

新增事务

事务名称:

TCP_误差使用_反序列化_Oracle_Weblogic_T3协议[CVE-2020-2883]

清静类型:

清静误差

事务形貌:

OracleWebLogicServer是一个统一的可扩展平台 ,用于在外地和云端开发、安排和运行企业应用程序 ,例如Java。WebLogicServer提供了JavaEnterpriseEdition(EE)和JakartaEE的可靠、成熟和可扩展的实现。CVE-2020-2555误差可以通过反序列化触发Extractor中不清静的extract要领 ,允许未经身份验证的远程攻击者通过T3协议网络会见并破损易受攻击的WebLogic服务器 ,乐成使用此误差可能导致OracleWebLogic服务器被接受或敏感信息泄露。影响规模:OracleCoherence10.3.6.0.0OracleCoherence12.1.3.0.0OracleCoherence12.2.1.3.0OracleCoherence12.2.1.4.0

更新时间:

20230516

 

事务名称:

HTTP_误差使用_信息泄露_YONYOUNFIDA

清静类型:

CGI攻击

事务形貌:

ufida信息泄露误差攻击实验

更新时间:

20230516

 

事务名称:

DNS_可疑行为_隧道署理工具_nat123实验转发

清静类型:

可疑行为

事务形貌:

nat123是一个内网端口映射软件 ,在内网启动映射后 ,可在外网轻松会见毗连内网网站等应用 ,实现内网穿透。

常被网站开发测试职员或攻击者使用。

更新时间:

20230516

 

事务名称:

HTTP_清静危害_可疑行为_SNETCracker_返回主机信息/请求更新

清静类型:

可疑行为

事务形貌:

SNETCracker(超等弱口令)超是一款Windows平台的弱口令审计工具 ,支持批量多线程检查 ,可快速发明弱密码、弱口令账号 ,密码支持和用户名团结举行检查 ,大大提高乐成率 ,支持自界说服务端口和字典。

更新时间:

20230516

 

事务名称:

HTTP_木马_Win_Lokibot_LokiPWS_毗连

清静类型:

木马后门

事务形貌:

检测到木马试图毗连远程服务器 ,源IP所在的主机可能被植入了木马Lokibot_LokiPWS密码窃取器。LokiPWS是一个窃密木马 ,会将受害者主机上存储的密码、浏览器上岸凭证、加密钱币钱包等信息上传到远程服务器。

更新时间:

20230516

 

事务名称:

TCP_审计事务_SMTP_未开启客户端授权会见被拒绝

清静类型:

清静误差

事务形貌:

检测到smtp协议503过失返回 ,当smtp协议使用时 ,没有举行身份验证或身份验证不准确时会泛起503过失。

更新时间:

20230516

 

修改事务

 

事务名称:

TCP_Oracle_WebLogic_反序列化误差[CVE-2020-2883][CVE-2020-14645][CVE-2020-14841][CVE-2020-14825][CVE-2020-14825/CVE-2020-2883/CVE-2020-14645/CVE-2020-14841]

清静类型:

清静误差

事务形貌:

检测到源ip正在使用10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0版本的weblogic中保存的反序列化误差 ,从而获取目的系统的权限。

更新时间:

20230516

 

事务名称:

HTTP_注入攻击_Sinapsi_eSolar_Light_Photovoltaic_System_Monitor_SQL注入[CVE-2012-5861]

清静类型:

注入攻击

事务形貌:

检测到源IP主机正试图通过SinapsieSolarLightPhotovoltaicSystemMonitorSQL注入误差攻击目的IP主机。SinapsieSolarLight是太阳能应用内使用的监控系统。SinapsieSolar ,SinapsieSolarDUO固件2.0.2870_2.2.12之前版本中保存多个SQL注入误差。远程攻击者使用该误差通过(1)primo操作中的‘inverterselect’参数传送到dettagliinverter.php剧本或(2)‘lingua’参数传送到changelanguagesession.php剧本 ,执行恣意SQL下令。攻击者可获得敏感信息或操作数据库。

更新时间:

20230516

 

事务名称:

HTTP_信息泄露_Atlassian-Jira[CVE-2019-8449]

清静类型:

CGI攻击

事务形貌:

检测到源IP主机正试图通过HTTP_Atlassian-Jira_信息泄露[CVE-2019-8449]误差攻击目的IP主机。AtlassianJira8.4.0之前版本/rest/api/latest/groupuserpicker接口允许未授权盘问员工信息 ,攻击者可以通过爆破用户名名单等要领获取用户信息未授权的攻击者可使用误差获取受影响组件敏感信息。

更新时间:

20230516

 

事务名称:

HTTP_提权攻击_Linux可疑下令执行攻击

清静类型:

清静误差

事务形貌:

下令注入攻击 ,是指这样一种攻击手段 ,黑客通过把系统下令加入到web请求页面头部信息中 ,一个恶意黑客以使用这种攻击要领来不法获取数据或者网络、系统资源。null

更新时间:

20230516

 

事务名称:

HTTP_下令与控制_远控后门_FiveSys_毗连C2服务器

清静类型:

木马后门

事务形貌:

检测到FiveSys木马后门试图毗连远程服务器。FiveSys木马主要功效是将使用者流量扶引到特定恶意署理服务器;FiveSys目的是在用户毗连线上游戏时 ,将用户流量导向署理服务器时 ,借此阻挡、窃取用户帐密等验证信息。

更新时间:

20230516

 

事务名称:

HTTP_下令控制_远控后门_Agentb_毗连C2服务器

清静类型:

木马后门

事务形貌:

检测到Agentb木马后门试图毗连远程服务器。Agentb会网络受害主机基本信息 ,并保存将受害主机控制成为署理服务器的可能。

更新时间:

20230516