2019-05-22
颁布功夫 2019-05-22新增事务
|
事务名称:: |
HTTP_后门_APT组织_MuddyWater_远程服务器衔接 |
|
事务级别:: |
高级事务 |
|
安全类型:: |
木马后门 |
|
事务描述:: |
检测到木马后门试图衔接远程服务器。。源IP地点的主机可能被植入了MuddyWater组织利用的后门。。 MuddyWater是一个重要针对伊拉克和沙特阿拉伯确当局机构的APT组织,该APT组织背后的团队同样针对中东欧洲和美国等其他国度。。其重要利用Powershell进行他们的恶意行为,在一系列行动中衍生出了他们的专有木马POWERSTATS。。该组织的攻击指标重要集中在当局,通讯与石油领域,该组织疑似来自于伊朗。。该事务批注MuddyWater组织利用后门与远程服务器衔接并接管号令执行。。 |
|
更新功夫:: |
20190522 |
|
默认作为:: |
抛弃 |
|
事务名称:: |
HTTP_木马_KPot.Stealer_衔接 |
|
事务级别:: |
中级事务 |
|
安全类型:: |
木马后门 |
|
事务描述:: |
检测到木马试图衔接远程服务器。。源IP地点的主机可能被植入了KPot。。
KPot是一个窃密木马,能够窃取主流浏览器、、、Skype、、、Steam、、、FTP等客户端保留的账号密码。。 |
|
更新功夫:: |
20190522 |
|
默认作为:: |
抛弃 |
|
事务名称:: |
HTTP_Jenkins_GitLab插件信息泄露缝隙[CVE-2019-10300] |
|
事务级别:: |
中级事务 |
|
安全类型:: |
安全缝隙 |
|
事务描述:: |
检测到源IP正在利用GitLab插件信息泄露的缝隙进行攻击的行为。。 |
|
更新功夫:: |
20190522 |
|
默认作为:: |
抛弃 |
|
事务名称:: |
HTTP_Jenkins_ScriptSecurityPlugin远程代码执行缝隙[CVE-2019-1003005] |
|
事务级别:: |
高级事务 |
|
安全类型:: |
安全缝隙 |
|
事务描述:: |
检测到源IP主机正在利用HTTP_Jenkins_ScriptSecurityPlugin远程代码执行缝隙攻击主张IP主机的行为 |
|
更新功夫:: |
20190522 |
|
默认作为:: |
抛弃 |
|
事务名称:: |
TCP_SpringDataCommon_SPEL_远程代码执行缝隙[CVE-2018-1273] |
|
事务级别:: |
中级事务 |
|
安全类型:: |
安全缝隙 |
|
事务描述:: |
检测到源IP主机正在利用TCP_SpringDataCommon_SPEL_远程代码执行缝隙攻击主张IP主机的行为 |
|
更新功夫:: |
20190522 |
|
默认作为:: |
抛弃 |
|
事务名称:: |
HTTP_NUUO_NVRMini2远程号令执行缝隙[CVE-2018-14933] |
|
事务级别:: |
中级事务 |
|
安全类型:: |
注入攻击 |
|
事务描述:: |
检测到源IP主机正在利用HTTP_NUUO_NVRMini2远程号令执行缝隙攻击主张IP主机的行为 |
|
更新功夫:: |
20190522 |
|
默认作为:: |
抛弃 |
|
事务名称:: |
HTTP_NUUO_NVRMini2远程号令执行缝隙[CVE-2018-15716] |
|
事务级别:: |
中级事务 |
|
安全类型:: |
注入攻击 |
|
事务描述:: |
检测到源IP主机正在利用HTTP_NUUO_NVRMini2远程号令执行缝隙攻击主张IP主机的行为 |
|
更新功夫:: |
20190522 |
|
默认作为:: |
抛弃 |
|
事务名称:: |
TCP_SpringOAuth2_SPEL_远程代码执行缝隙[CVE-2018-1260] |
|
事务级别:: |
中级事务 |
|
安全类型:: |
安全缝隙 |
|
事务描述:: |
检测到源IP主机正在利用TCP_SpringOAuth2_SPEL_远程代码执行缝隙攻击主张IP主机的行为 |
|
更新功夫:: |
20190522 |
|
默认作为:: |
抛弃 |
|
事务名称:: |
HTTP_安全缝隙_Spring_Cloud_Config_Server蹊径穿越与肆意文件读取缝隙[CVE-2019-3799] |
|
事务级别:: |
中级事务 |
|
安全类型:: |
安全缝隙 |
|
事务描述:: |
检测到Spring Cloud Config Server蹊径穿越与肆意文件读取缝隙。。 Pivotal Software Spring Cloud Config是美国Pivotal Software公司的一套散布式系统的配置治理解决规划。。该产品重要为散布式系统中的外部配置提供服务器和客户端支持。。 Spring Cloud Config中存在目录遍历缝隙,该缝隙源于网络系统或产品未能正确地过滤资源或文件蹊径中的特殊元素。。攻击者可利用该缝隙接见受限目录之外的敏感文件,造成敏感信息泄露。。 |
|
更新功夫:: |
20190522 |
|
默认作为:: |
抛弃 |
|
事务名称:: |
HTTP_安全缝隙_Ruby_on_Rails蹊径穿越与肆意文件读取缝隙[CVE-2019-5418] |
|
事务级别:: |
中级事务 |
|
安全类型:: |
安全缝隙 |
|
事务描述:: |
Ruby on Rails是一个 Web 利用法式框架,是一个相对较新的 Web 利用法式框架,构建在 Ruby 说话之上。。 该缝隙是Action View中存在安全缝隙。。由于网站使用了为指定参数的render file来渲染利用之外的视图,通过“../../../../”来达到蹊径穿越的主张,且通过“{{”来进行模板查问蹊径的闭合,使得所要接见的文件被当做外部模板来解析。。攻击者可利用该缝隙泄露文件内容。。 |
|
更新功夫:: |
20190522 |
|
默认作为:: |
抛弃 |
|
事务名称:: |
HTTP_安全缝隙_Ruby_On_Rails蹊径穿越缝隙[CVE-2018-3760] |
|
事务级别:: |
中级事务 |
|
安全类型:: |
安全缝隙 |
|
事务描述:: |
Sprockets是软件开发者Sam Stephenson和Joshua Peek共同研发的一个Ruby库,它重要用于查抄JavaScript文件的相互依赖关系,以及优化网页中引入的JS文件,可预防加载不用要的JS文件,加快网页接见速度。。 Sprockets 4.0.0.beta7及之前版本、、、3.7.1及之前版本和2.12.4及之前版本中存在信息泄露缝隙。。攻击者可通过发送特制的要求利用该缝隙接见文件系统上的利用法式root目录之外的文件。。 |
|
更新功夫:: |
20190522 |
|
默认作为:: |
抛弃 |
|
事务名称:: |
HTTP_安全缝隙_ZTE_ZXV10_H108L_Router_远程号令执行缝隙 |
|
事务级别:: |
中级事务 |
|
安全类型:: |
安全缝隙 |
|
事务描述:: |
ZTE ZXV10 H108L Router是中国中兴通讯(ZTE)公司的一款无线路由器产品。。使用WIND Hellas版本固件的ZXV10 H108L路由器中存在系统号令注入缝隙,远程攻击者能够使用root权限执行系统号令。。 |
|
更新功夫:: |
20190522 |
|
默认作为:: |
抛弃 |
|
事务名称:: |
TCP_微软远程桌面服务远程代码执行缝隙[CVE-2019-0708] |
|
事务级别:: |
中级事务 |
|
安全类型:: |
缓冲溢出 |
|
事务描述:: |
检测到源IP主机正在利用TCP_RDP远程代码溢出缝隙攻击主张IP主机的行为 |
|
更新功夫:: |
|
|
默认作为:: |
通过 |
批改事务
无


京公网安备11010802024551号