3 |
Win.Trojan.MSIL-Pwsfcbk SQL connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.MSIL-Pwsfcbk SQL connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Micropsia outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Micropsia outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Somoca vaniant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Somoca vaniant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.TreasureHunter variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.TreasureHunter variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Work.Rokiwobi inbound command from C&C |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Work.Rokiwobi inbound command from C&C |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Hacker-Tool nettracker runtime detection - report browsing |
malware |
misc-activity |
Это правило обнаруживает уязвимость Hacker-Tool nettracker runtime detection - report browsing |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Microsoft Windows RemoteDesktop new session flood attempt |
exploit |
attempted-admin |
Реализация протокола удаленного рабочего стола (RDP) в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1, а также Windows 7 Gold и SP1 неправильно обрабатывает пакеты в памяти, который позволяет удаленным злоумышленникам выполнять произвольный код, отправляя созданные пакеты RDP, запускающие доступ к объекту, который (1) не был должным образом инициализирован или (2) удален, также известный как Уязвимость протокола удаленного рабочего стола. |
tcp |
2012-0002 |
2015-10403 |
Windows |
21.06.2021 |
3 |
SIP wildcard VIA address flood attempt |
voip |
attempted-dos |
Уязвимость в механизме проверки Session Initiation Protocol (SIP) программного обеспечения Cisco Adaptive Security Appliance (ASA) и программного обеспечения Cisco Firepower Threat Defense (FTD) может позволить неаутентифицированному удаленному злоумышленнику вызвать перезагрузку уязвимого устройства или вызвать высокую загрузку ЦП, что приведет к в состоянии отказа в обслуживании (DoS). Уязвимость связана с неправильной обработкой SIP-трафика. Злоумышленник может воспользоваться этой уязвимостью, отправив SIP-запросы, специально предназначенные для запуска этой проблемы, с высокой скоростью через уязвимое устройство. Обновления программного обеспечения, устраняющие эту уязвимость, пока недоступны. |
udp |
2018-15454 |
2018-01584 |
Cisco |
21.06.2021 |
3 |
Adware commonname runtime detection |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware commonname runtime detection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adware hotbar runtime detection - hotbar user-agent |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware hotbar runtime detection - hotbar user-agent |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adware searchnugget toolbar runtime detection - redirect mistyped urls |
malware |
misc-activity |
Это правило обнаруживает уязвимость Adware searchnugget toolbar runtime detection - redirect mistyped urls |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Other-Technologies virusprotectpro 3.7 outbound connection |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Other-Technologies virusprotectpro 3.7 outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
HP LoadRunner remote command execution attempt |
web server |
attempted-admin |
Неуказанная уязвимость в агенте в HP LoadRunner до 9.50 и HP Performance Center до 9.50 позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы. |
tcp |
2010-1549 |
|
Linux, Windows |
21.06.2021 |
3 |
Axis Communications IP camera SSI command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Axis Communications IP camera SSI command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Symantec Antivirus admin scan interface negative Content-Length attempt |
web server |
attempted-admin |
Ошибка целочисленной подписи в административном интерфейсе Symantec AntiVirus Scan Engine 4.0 и 4.3 позволяет удаленным злоумышленникам выполнять произвольный код с помощью созданных заголовков HTTP с отрицательными значениями, что приводит к переполнению буфера на основе кучи. |
http |
2005-2758 |
|
Linux, Windows |
21.06.2021 |
3 |
SWSoft ASPSeek Overflow attempt |
web server |
web-application-attack |
Множественные переполнения буфера в программе s.cgi в поисковой системе Aspseek 1.03 и ранее позволяют удаленным злоумышленникам выполнять произвольные команды через (1) длинную строку HTTP-запроса или (2) длинный параметр tmpl. |
http |
2001-0476 |
|
Linux, Windows |
21.06.2021 |
3 |
Synology Photo Station synotheme_upload.php session forgery attempt |
web server |
attempted-admin |
Уязвимость в synotheme_upload.php в Synology Photo Station до 6.7.3-3432 и 6.3-2967 позволяет удаленным злоумышленникам загружать произвольные файлы без аутентификации с помощью действия logo_upload. |
http |
2017-11151 |
|
Linux, Windows |
21.06.2021 |
3 |
WAnewsletter newsletter.php file include attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость WAnewsletter newsletter.php file include attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Nailed exploit kit Internet Explorer exploit download - autopwn |
exploit kit |
trojan-activity |
Уязвимость Use-after-free в функции CMshtmlEd :: Exec в mshtml.dll в Microsoft Internet Explorer 6–9 позволяет удаленным злоумышленникам выполнять произвольный код через созданный веб-сайт, как это было в сентябре 2012 года. |
http |
2012-4969 |
|
Windows |
21.06.2021 |
3 |
Oracle Database SYS.LT.FINDRICSET SQL Injection |
sql |
web-application-attack |
В Oracle Database существует уязвимость SQL-инъекции. Уязвимость связана с недостаточной очисткой входного параметра в функции SYS.LT.FINDRICSET. Злоумышленник, прошедший удаленную проверку подлинности, может воспользоваться этой уязвимостью, внедрив вредоносный код SQL как часть уязвимого параметра. Успешная эксплуатация позволит пользователям PUBLIC получить привилегии уровня SYS. Использование этой уязвимости может привести к повышению привилегий, позволяя злоумышленнику с ограниченными правами выполнять операторы с привилегиями системного администратора базы данных. Точное поведение целевой системы зависит от намерения злоумышленника. Злоумышленник может повлиять на целевой хост за пределами базы данных, что позволит манипулировать хост-системой. |
tcp |
2007-5511 |
|
Linux, Solaris, Windows |
17.05.2021 |