IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Protocol CVE БДУ ОС Дата выхода Update date
3 Win.Trojan.Emotet variant outbound connection attempt malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Emotet variant outbound connection attempt http Linux, Windows 21.06.2021 12.05.2025
3 Win.Trojan.Coswid.klk variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Coswid.klk variant outbound connection http Windows 21.06.2021 12.05.2025
3 Win.Trojan.Virut.BM connect to client malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Virut.BM connect to client tcp Linux, Windows 21.06.2021 12.05.2025
3 Win.Trojan.VicSpy.A variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.VicSpy.A variant outbound connection tcp Linux, Windows 21.06.2021 28.08.2024
3 Win.Trojan.Waldek variant initial outbound connection detected malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Waldek variant initial outbound connection detected http Linux, Windows 21.06.2021 12.05.2025
3 PA168 chipset based IP phone default password attempt voip attempted-admin Веб-консоль администратора, реализованная набором микросхем PA168 Centrality Communications (также известной как Aredfox) и прошивкой 1.54 или более ранней, предоставляемой различными IP-телефонами, не требует паролей или токенов аутентификации при использовании HTTP, что позволяет удаленным злоумышленникам подключаться к существующим сеансам суперпользователя получить конфиденциальную информацию (пароли и данные конфигурации). http 2007-0528 Linux, Windows 21.06.2021 12.05.2025
3 Trickler win32-fakealert.kl outbound connection adware pup misc-activity Это правило обнаруживает уязвимость Trickler win32-fakealert.kl outbound connection http Linux, Windows 21.06.2021 12.05.2025
3 Trickler zango easymessenger outbound connection adware pup misc-activity Это правило обнаруживает уязвимость Trickler zango easymessenger outbound connection http Linux, Windows 21.06.2021 12.05.2025
3 Hijacker shopnav outbound connection - collect information adware pup misc-activity Это правило обнаруживает уязвимость Hijacker shopnav outbound connection - collect information http Linux, Windows 21.06.2021 12.05.2025
3 Waledac spam bot HTTP POST request adware pup misc-activity Это правило обнаруживает уязвимость Waledac spam bot HTTP POST request http Linux, Windows 21.06.2021 12.05.2025
3 Berta Content Management System PHP code execution attempt web server attempted-admin Уязвимость неограниченной загрузки файлов в Berta CMS позволяет удаленным злоумышленникам выполнять произвольный код, загружая созданный файл изображения с исполняемым расширением, а затем обращаясь к нему через прямой запрос к файлу в неопределенном каталоге. http 2015-2780 Linux, Windows 21.06.2021 12.05.2025
3 dnaLIMS sysAdmin.cgi arbitrary command execution attempt web server attempted-admin Обнаружена проблема в dnaTools dnaLIMS 4-2015s13. dnaLIMS уязвим для выполнения команд без аутентификации через неправильно защищенную административную веб-оболочку (запросы POST cgi-bin / dna / sysAdmin.cgi). http 2017-6526 Linux, Windows 12.05.2020 12.05.2025
3 Novell ZENworks Configuration Management rtrlet.class directory traversal attempt web server web-application-attack com.novell.zenworks.inventory.rtr.actionclasses.wcreports в Novell ZENworks Configuration Management (ZCM) позволяет удаленным злоумышленникам читать произвольные папки с помощью переменной dirname. http 2015-0785 Linux, Windows 21.06.2021 12.05.2025
3 Netgear passwordrecovered.cgi insecure admin password disclosure attempt web server attempted-recon Проблема была обнаружена на устройствах NETGEAR R8500, R8300, R7000, R6400, R7300, R7100LG, R6300v2, WNDR3400v3, WNR3500Lv2, R6250, R6700, R6900 и R8000. Они склонны к раскрытию пароля через простые сформированные запросы к серверу веб-управления. Ошибка может быть использована удаленно, если установлена ​​опция удаленного управления, а также может быть использована при доступе к маршрутизатору через LAN или WLAN. При попытке доступа к веб-панели пользователя просят пройти аутентификацию; если аутентификация отменена и восстановление пароля не включено, пользователь перенаправляется на страницу, которая предоставляет токен восстановления пароля. Если пользователь предоставит правильный токен на странице /passwordrecovered.cgi?id=TOKEN (и восстановление пароля не включено), он получит пароль администратора для маршрутизатора. Если установлено восстановление пароля, эксплойт не сработает, так как он задаст пользователю вопросы по восстановлению, которые были ранее заданы при включении этой функции. Это постоянно (даже после отключения опции восстановления эксплойт завершится ошибкой), потому что маршрутизатор будет запрашивать контрольные вопросы. http 2017-5521 Linux, Windows 21.06.2021 12.05.2025
3 Microsoft XML3 same origin policy Restful Privilege Elevation broken-access-control information disclosure Базовые службы Microsoft XML (также известные как MSXML) 3.0 позволяют удаленным злоумышленникам обходить Same Origin Policy и получать конфиденциальную информацию с помощью созданного сценария DTD, также известного как «уязвимость SFB политики одинакового происхождения MSXML3». http 2015-1646 Windows 24.04.2023 12.05.2025
3 BSD PPC shell shellcode shellcode-detect Это правило обнаруживает уязвимость BSD PPC shell tcp BSD 21.06.2021 12.05.2025
3 lamespy runtime detection - initial connection malware trojan-activity Это правило обнаруживает уязвимость lamespy runtime detection - initial connection tcp Linux, Windows 21.06.2021 12.05.2025
3 User-Agent known malicious user agent - BURAN - Win.Trojan.Buran malware trojan-activity Это правило обнаруживает уязвимость User-Agent known malicious user agent - BURAN - Win.Trojan.Buran http Linux, Windows 21.06.2021 12.05.2025
3 Win.Backdoor.Exadog variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Backdoor.Exadog variant outbound connection http Linux, Windows 21.06.2021 12.05.2025
3 User-Agent known malicious User-Agent string HTTP 1.1 - Win.Trojan.Tapslix malware trojan-activity Это правило обнаруживает уязвимость User-Agent known malicious User-Agent string HTTP 1.1 - Win.Trojan.Tapslix http Linux, Windows 21.06.2021 12.05.2025

Страницы