3 |
Western Digital My Cloud authentication bypass attempt |
web server |
attempted-admin |
Было обнаружено, что устройство Western Digital My Cloud до 2.30.196 подвержено уязвимости обхода аутентификации. Злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость для проверки подлинности в качестве пользователя с правами администратора без необходимости указывать пароль, тем самым получая полный контроль над устройством. (Каждый раз, когда администратор входит в My Cloud, создается сеанс на стороне сервера, привязанный к IP-адресу пользователя. После создания сеанса можно вызывать модули CGI с проверкой подлинности, отправив файл cookie username = admin в HTTP-запросе. Вызванный CGI проверит, присутствует ли действительный сеанс и привязан ли он к IP-адресу пользователя.) Было обнаружено, что злоумышленник, не прошедший проверку подлинности, может создать действительный сеанс без входа в систему. CGI-модуль network_mgr.cgi содержит команду под названием cgi_get_ipv6. который запускает сеанс администратора, привязанный к IP-адресу пользователя, выполняющего запрос, если дополнительный параметр флаг; со значением 1 предоставлен. Последующий вызов команд, для которых обычно требуются права администратора, теперь будет успешным, если злоумышленник установит файл cookie username = admin. |
http |
2018-17153 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
b2 cafelog gm-2-b2.php remote file include attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость b2 cafelog gm-2-b2.php remote file include attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Trend Micro widget system authentication bypass attempt |
web server |
attempted-admin |
Это правило обнаруживает уязвимость Trend Micro widget system authentication bypass attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Advantech WebAccess SCADA bwmail Stack-based Buffer Overflow |
|
buffer overflow |
В Advantech WebAccess существует уязвимость переполнения буфера на стеке. Уязвимость возникает из-за отсутствия проверки границ при копировании предоставленных пользователем данных в стековый буфер в bwmail.exe. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный RPC-запрос на целевой сервер. Успешная эксплуатация может привести к выполнению произвольного кода в контексте Администратора. |
dcerpc |
2019-10991 |
|
Windows |
12.05.2020 |
03.04.2025 |
3 |
Black Box KVM Switches and Extenders Directory Traversal |
scada |
path traversal |
Прошивка Black Box KVM версии 3.4.31307 для моделей ACR1000A-R-R2, ACR1000A-T-R2, ACR1002A-T, ACR1002A-R и ACR1020A-T уязвима для обхода пути, что может позволить злоумышленнику украсть учетные данные пользователя и другую конфиденциальную информацию путем включения локального файла. |
tcp |
2022-4636 |
|
Other |
12.05.2020 |
05.03.2025 |
3 |
Esf pfsense webgui deletefile directory traversal |
exploit |
web-application-attack |
Указывает на попытку нелигитмного включения файла в ответ в ESF pfSense |
tcp |
2015-2295 |
|
|
12.05.2020 |
12.05.2025 |
3 |
Metasploit payload linux_x86_chmod |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Metasploit payload linux_x86_chmod |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
known malicious SSL certificate - Odinaff C&C |
malware |
trojan-activity |
Это правило обнаруживает уязвимость known malicious SSL certificate - Odinaff C&C |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Linux.Trojan.SpikeA variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Linux.Trojan.SpikeA variant outbound connection |
tcp |
|
|
Linux |
21.06.2021 |
12.05.2025 |
3 |
URI request for known malicious URI - /cgi-bin/rd.cgi?f=/vercfg.dat?AgentID= |
malware |
trojan-activity |
Это правило обнаруживает уязвимость URI request for known malicious URI - /cgi-bin/rd.cgi?f=/vercfg.dat?AgentID= |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
User-Agent known malicious user agent - istsvc |
malware |
misc-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user agent - istsvc |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.BlackRev rev 1 outbound traffic |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.BlackRev rev 1 outbound traffic |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.CoinMiner inbound connection detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.CoinMiner inbound connection detected |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.BlackCoffee outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.BlackCoffee outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Keywsec variant outbound request for malicious dll exe and js detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Keywsec variant outbound request for malicious dll exe and js detected |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Downloader Win.Trojan.Monkif.J inbound connection - dest ip infected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Downloader Win.Trojan.Monkif.J inbound connection - dest ip infected |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Satana ransomware outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Satana ransomware outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Sojax.A variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Sojax.A variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Js.Trojan.Agent variant inbound payload attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Js.Trojan.Agent variant inbound payload attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Groove GroovePerfmon.dll dll-load exploit attempt |
exploit |
attempted-user |
Множественные уязвимости ненадежного пути поиска в Microsoft Groove 2007 SP2 позволяют локальным пользователям получать привилегии с помощью троянского коня (1) mso.dll или (2) файла GroovePerfmon.dll в текущем рабочем каталоге, что демонстрируется каталогом, содержащим Groove vCard (.vcg) или файл архива Groove Tool (.gta), также известный как Уязвимость, связанная с небезопасной загрузкой библиотеки Microsoft Groove. |
tcp |
2010-3146 |
|
Windows |
21.06.2021 |
12.05.2025 |