5 |
Trojan Win.Trojan.Momibot Outbound System Information Disclosure |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Agent E-Fax Phishing Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Netweaver XML Ping of the Death |
exploit |
misc-activity |
disp+work 7400.12.21.30308 в SAP NetWeaver 7.40 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (потребление ресурсов) с помощью созданного запроса DIAG, также известного как SAP Security Note 2405918. |
tcp |
2017-9845 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Cisco Data Center Network Manager Multiple Directory Traversal Vulnerabilities |
exploit |
misc-activity |
Многочисленные уязвимости в конечных точках API REST и SOAP, а также функция Application Framework в Cisco Data Center Network Manager (DCNM) могут позволить удаленному злоумышленнику, прошедшему проверку подлинности, проводить атаки с обходом каталога на уязвимом устройстве. Чтобы воспользоваться этими уязвимостями, злоумышленнику потребуются права администратора в приложении DCNM. |
http |
2019-15980 |
|
Windows, Other |
24.04.2023 |
12.05.2025 |
5 |
Jenkins Matrix Project Plugin 1.19 Stored Cross-site Scripting Vulnerability |
exploit |
misc-activity |
В Jenkins Matrix Project Plugin 1.19 и более ранних версиях не экранируются метасимволы HTML в именах узлов, меток и описаниях меток, что приводит к хранимой уязвимости межсайтового скриптинга (XSS), которую могут использовать злоумышленники с правами Agent/Configure. |
http |
2022-20615 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Microsoft Internet Explorer ShellExecute API URL Improper Data Validation |
exploit |
misc-activity |
Функции проверки URL в Microsoft Internet Explorer 5.01, 6, 6 SP1, 7 и 8, а также API-функция ShellExecute в Windows 2000 SP4, XP SP2 и SP3 и Server 2003 SP2 не обрабатывают должным образом входные параметры, что позволяет удаленным злоумышленникам выполнять произвольные локальные программы через созданный URL. |
http |
2010-0027 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
LB-LINK goform set_LimitClient_cfg Command Injection |
exploit |
misc-activity |
LB-LINK BL-AC1900_2.0 v1.0.1, LB-LINK BL-WR9000 v2.4.9, LB-LINK BL-X26 v1.2.5 и LB-LINK BL-LTE300 v1.0.8 содержат уязвимость внедрения команд через параметры mac, time1 и time2 в /goform/set_LimitClient_cfg. |
http |
2023-26801 |
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Remote Revise 1.5 Runtime Detection |
malware |
misc-activity |
Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS12-030)Microsoft Excel Memory Corruption Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Office.Уязвимость связана с неправильной обработкой объектов, в то время как уязвимое программное обеспечение пытается обработать специально созданный файл MS Office. Злоумышленник может использовать это для выполнения произвольного кода в контексте вошедшего в систему пользователя через специально созданный офисный файл |
http |
2012-0143 |
|
MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS12-078)Microsoft Windows TrueType Font Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в компоненте Microsoft Windows.Уязвимость возникает из-за небезопасного кода в ядре, отвечающего за синтаксический анализ шрифта. Его можно использовать через специально созданный файл (ttf), что приводит к выполнению кода |
http |
2012-4786 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Windows Graphics Component Local Privilege Escalation Vulnerability |
exploit |
attempted-admin |
Указывает на попытку атаки использовать уязвимость повышения привилегий в Microsoft Internet Explorer.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Злоумышленник может использовать это, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу, чтобы загрузить созданный файл Flash и запустить файл, чтобы повысить свои привилегии в уязвимых системах |
http |
2017-0156 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
UNIX rlogind Service root Account Access |
misc |
attempted-admin |
Эта атака устанавливает сеанс rlogin с использованием учетной записи пользователя root без пароля. |
tcp |
|
|
Other |
12.05.2020 |
12.05.2025 |
5 |
HPE Intelligent Management Center PLAT Remote Code Execution |
exploit |
web-application-attack |
Уязвимость отказа в обслуживании в HPE Intelligent Management Center. Уязвимость связана с неправильной проверкой пользовательского ввода на порту 2810. |
tcp |
2017-5817 |
|
Linux |
17.03.2022 |
12.05.2025 |
5 |
NETGEAR unauth CGI Timestamp Memory Corruption |
exploit |
misc-activity |
Устройства NETGEAR WNR2000v3 до версии 1.1.2.14, устройства WNR2000v4 до версии 1.0.0.66 и устройства WNR2000v5 до версии 1.0.0.42 допускают обход аутентификации и удаленное выполнение кода с помощью переполнения буфера, использующего параметр в веб-приложении администрирования. Идентификатор NETGEAR — PSV-2016-0261. |
http |
2017-6862 |
|
Other, MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Cisco Data Center Network Manager API REST Multiple Command Injection |
exploit |
misc-activity |
Многочисленные уязвимости в конечных точках API REST и SOAP Cisco Data Center Network Manager (DCNM) могут позволить удаленному злоумышленнику, прошедшему проверку подлинности, с правами администратора в приложении DCNM ввести произвольные команды в базовую операционную систему (ОС). |
http |
2019-15979 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
Grafana Cross-Site Request Forgery Privilege Escalation |
exploit |
misc-activity |
Grafana — это платформа с открытым исходным кодом для мониторинга и наблюдения. Затронутые версии подвержены уязвимости подделки межсайтовых запросов, которая позволяет злоумышленникам повышать свои привилегии, организуя атаки из разных источников против аутентифицированных пользователей Grafana с высокими привилегиями (например, редакторов или администраторов). Злоумышленник может использовать эту уязвимость для повышения привилегий, обманом заставив аутентифицированного пользователя пригласить злоумышленника в качестве нового пользователя с высокими привилегиями. Пользователям рекомендуется обновиться как можно скорее. Известных обходных путей для этой проблемы нет. |
http |
2022-21703 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Microsoft Internet Explorer winhlp32.exe MsgBox Remote Code Execution |
exploit |
misc-activity |
"Уязвимость в Microsoft Windows, связанная с автоматическим открытием файлов HELP (.hlp) функцией VBScript MsgBox() в winhlp32.exe, может позволить удаленному злоумышленнику выполнить произвольный код в системе. Убедив жертву посетить специально созданный Web-сайт и нажав клавишу ""F1"" в ответ на всплывающее окно MsgBox, удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода в системе с повышенными привилегиями." |
http |
2010-0483 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
DCBI-Netlog-LAB nsg_masq cgi Directory Traversal |
exploit |
misc-activity |
Проблема в компоненте /network_config/nsg_masq.cgi DCBI-Netlog-LAB v1.0 DCN (Digital China Networks) позволяет злоумышленникам обходить аутентификацию и выполнять произвольные команды с помощью созданного запроса. |
http |
2023-26802 |
|
Other |
12.05.2020 |
12.05.2025 |
5 |
Backdoor SatansBackdoor.2.0.Beta |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Shellcode Metasploit payload linux_x86_shell_bind_tcp_random_port |
shellcode |
shellcode-detect |
Указывает на уязвимость переполнения буфера на сервере Linux NFS. В некоторых версиях систем Linux существует уязвимость в монтировании NFS, которая делает возможным удаленный root-доступ к системе при обнаружении ошибки в коде регистрации демона монтирования |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |