3 |
Win.Trojan.Tapaoux variant connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Tapaoux variant connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Worm.Win32.AutoRun.aczu variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Worm.Win32.AutoRun.aczu variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Microsoft Windows HTTP protocol stack remote code execution attempt |
exploit |
arbitrary-code-execution |
Указывает на попытку удаленного выполнения кода в Windows с помощью уязвимости в реализации http протокола. С помощью специально созданного пакета, злоумышленник может повредить информацию в памяти стека протокола HTTP, после чего выполнить вредоносный код на уровне ядра ОС. |
http |
2022-21907 |
2022-00163 |
Windows |
24.01.2022 |
3 |
Hijacker makemesearch toolbar runtime detection - search |
malware |
misc-activity |
Это правило обнаруживает уязвимость Hijacker makemesearch toolbar runtime detection - search |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Hijacker starware toolbar runtime detection - reference |
malware |
misc-activity |
Это правило обнаруживает уязвимость Hijacker starware toolbar runtime detection - reference |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
X.509 IPAddressFamily extension buffer overread attempt |
web server |
attempted-recon |
При синтаксическом анализе расширения IPAddressFamily в сертификате X.509 можно выполнить однобайтовое перечитывание. Это приведет к неправильному отображению текста сертификата. Эта ошибка присутствует с 2006 года и присутствует во всех версиях OpenSSL до 1.0.2m и 1.1.0g. |
tcp |
2017-3735 |
2020-02912 |
Linux, Windows |
21.06.2021 |
3 |
Ektron CMS XSLT transform remote code execution attempt |
web server |
attempted-admin |
В системе управления контентом Ektron (CMS) до 8.02 SP5 используется класс XslCompiledTransform с параметром enablescript, установленным в значение true, что позволяет удаленным злоумышленникам выполнять произвольный код с привилегиями NETWORK SERVICE через созданные XSL-данные. |
http |
2012-5357 |
|
Linux, Windows |
21.06.2021 |
3 |
FreePBX config.php remote code execution attempt |
web server |
attempted-admin |
admin / libraries / view.functions.php в FreePBX 2.9 до 2.9.0.14, 2.10 до 2.10.1.15, 2.11 до 2.11.0.23 и 12 до 12.0.1alpha22 не ограничивает набор функций, доступных для обработчика API, что позволяет удаленным злоумышленникам выполнить произвольный PHP-код через параметры function и args в admin / config.php. |
http |
2014-1903 |
|
Linux, Windows |
21.06.2021 |
3 |
Oracle WebLogic Server remote code execution attempt |
web server |
attempted-user |
Уязвимость в компоненте Oracle WebLogic Server в Oracle Fusion Middleware (субкомпонент: основные компоненты WLS). Затронутые поддерживаемые версии: 10.3.6.0, 12.1.3.0 и 12.2.1.3. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику, имеющему доступ к сети через T3, поставить под угрозу Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0 9.8 (влияние на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H). |
http |
2018-3252 |
2018-01324 |
Solaris |
21.06.2021 |
3 |
Microsoft Windows Media Services Logging ISAPI Buffer Overflow (510) |
web server |
arbitrary-code-execution |
Эта атака использует переполнение буфера в стеке в службах Microsoft Windows Media с помощью 510-байтового POST для nsiislog.dll, что приводит к удаленному выполнению кода. |
tcp |
2003-0227 |
|
Windows |
16.06.2020 |
3 |
Metasploit payload linux_x86_meterpreter_bind_ipv6_tcp |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Metasploit payload linux_x86_meterpreter_bind_ipv6_tcp |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Ios.Backdoor.SYNful inbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Ios.Backdoor.SYNful inbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Cbeplay Ransomware variant outbound connection - POST Body |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Cbeplay Ransomware variant outbound connection - POST Body |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
URI request for known malicious URI - net/cfg2.bin |
malware |
trojan-activity |
Это правило обнаруживает уязвимость URI request for known malicious URI - net/cfg2.bin |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
td.exe variant outbound connection download |
malware |
trojan-activity |
Это правило обнаруживает уязвимость td.exe variant outbound connection download |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
URI request for known malicious URI |
malware |
trojan-activity |
Это правило обнаруживает уязвимость URI request for known malicious URI |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious user-agent string qixi |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user-agent string qixi |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Download.JasperLoader variant initial stage download request |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Download.JasperLoader variant initial stage download request |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Riern.K variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Riern.K variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Macnsed variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Macnsed variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |