3 |
Win.Trojan.Tuhao variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Tuhao variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
MKVIS outbound communication attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость MKVIS outbound communication attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Android SMSAgent.C outbound SMTP communication |
exploit |
trojan-activity |
Это правило обнаруживает уязвимость Android SMSAgent.C outbound SMTP communication |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Android Lovetrap initial connection |
exploit |
trojan-activity |
Это правило обнаруживает уязвимость Android Lovetrap initial connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adware yayad runtime detection |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware yayad runtime detection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Hijacker morpheus toolbar runtime detection - get cfg info |
malware |
misc-activity |
Это правило обнаруживает уязвимость Hijacker morpheus toolbar runtime detection - get cfg info |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Oracle Weblogic unsafe deserialization remote code execution attempt detected |
web server |
attempted-user |
Уязвимость в компоненте Oracle WebLogic Server в Oracle Fusion Middleware (субкомпонент: основные компоненты WLS). Затронутые поддерживаемые версии: 10.3.6.0, 12.1.3.0, 12.2.1.2 и 12.2.1.3. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику, имеющему доступ к сети через T3, поставить под угрозу Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0 9.8 (влияние на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H). |
tcp |
2018-2628 |
2018-01470 |
Solaris |
21.06.2021 |
3 |
HP Web JetAdmin ExecuteFile admin access |
web server |
attempted-admin |
Это правило обнаруживает уязвимость HP Web JetAdmin ExecuteFile admin access |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Faleemi IP Cameras ftp.cgi command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Faleemi IP Cameras ftp.cgi command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Netgear DGN1000B setup.cgi parameter code execution attempt |
web server |
attempted-user |
Это правило обнаруживает уязвимость Netgear DGN1000B setup.cgi parameter code execution attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Ruby Net FTP library command injection attempt |
web server |
web-application-attack |
Ruby до 2.4.3 допускает внедрение команд Net :: FTP. Net :: FTP # get, getbinaryfile, gettextfile, put, putbinaryfile и puttextfile используют Kernel # open для открытия локального файла. Если аргумент localfile начинается с символа | вертикальная черта, выполняется команда, следующая за вертикальной чертой. Значение localfile по умолчанию - File.basename (remotefile), поэтому вредоносные FTP-серверы могут вызвать выполнение произвольных команд. |
http |
2017-17405 |
2019-00512 |
Linux, Windows |
21.06.2021 |
3 |
SysAid Help Desk getGfiUpgradeFile directory traversal attempt |
web server |
web-application-attack |
Множественные уязвимости обхода каталогов в SysAid Help Desk до 15.2 позволяют удаленным злоумышленникам (1) читать произвольные файлы через .. (точка точка) в параметре fileName в getGfiUpgradeFile или (2) вызывать отказ в обслуживании (потребление ЦП и памяти) через .. (точка) в параметре fileName для вычисленияRdsFileChecksum. |
http |
2015-2996 |
|
Linux, Windows |
21.06.2021 |
3 |
Zoho ManageEngine ImportTechniciansAction Remote Code Execution |
misc |
misc-attack |
Указывает на попытку нелегитимной загрузки файла и последующего его выполнения в Zoho ManageEngine с помощью уязвимого скрипта ImportTechniciansAction |
tcp |
2021-44077 |
2022-00677 |
|
14.03.2022 |
3 |
WashingTon ssl certificate negotiation attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость WashingTon ssl certificate negotiation attempt |
http |
|
|
Windows |
21.06.2021 |
3 |
User-Agent known malicious user agent - SysCleaner |
malware |
successful-recon-limited |
Это правило обнаруживает уязвимость User-Agent known malicious user agent - SysCleaner |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious user agent - snprtzdialno |
malware |
misc-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user agent - snprtzdialno |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious user-agent string MSIE |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user-agent string MSIE |
http |
|
|
Windows |
21.06.2021 |
3 |
Win.Ransomware.CryptoLocker binary download response attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Ransomware.CryptoLocker binary download response attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Aokaspid outbound connection using proxy server |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Aokaspid outbound connection using proxy server |
tcp |
|
|
Windows |
21.06.2021 |
3 |
Win.Trojan.Graftor variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Graftor variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |