3 |
Win.Trojan.Rokrat variant outbound connection detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Rokrat variant outbound connection detected |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Kradod connection attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Kradod connection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Worm.Ganelp.B variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Worm.Ganelp.B variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Trackware e2give runtime detection - check update |
malware |
successful-recon-limited |
Это правило обнаруживает уязвимость Trackware e2give runtime detection - check update |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Trackware e2give runtime detection - redirect affiliate site request 1 |
malware |
successful-recon-limited |
Это правило обнаруживает уязвимость Trackware e2give runtime detection - redirect affiliate site request 1 |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Android AngryBirdsRioUnlocker initial device info send |
exploit |
trojan-activity |
Это правило обнаруживает уязвимость Android AngryBirdsRioUnlocker initial device info send |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adware trustyfiles v3.1.0.1 runtime detection - sponsor selection |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware trustyfiles v3.1.0.1 runtime detection - sponsor selection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
D-Link DNS-343 Mail_Test command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость D-Link DNS-343 Mail_Test command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
db4web_c directory traversal attempt |
web server |
web-application-attack |
Программы db4web_c и db4web_c.exe в DB4Web 3.4 и 3.6 позволяют удаленным злоумышленникам читать произвольные файлы с помощью HTTP-запроса, аргументом которого является имя файла в форме (1) C: (буква диска), (2) // абсолютный / путь (двойной -slash) или (3) .. (точка-точка). |
http |
2002-1483 |
|
Linux, Windows |
21.06.2021 |
3 |
Microsoft SharePoint potential deserialization attempt |
web server |
attempted-user |
Уязвимость Microsoft SharePoint Server, связанная с удаленным выполнением кода |
http |
2021-27076 |
2021-01361 |
Windows |
21.06.2021 |
3 |
ReadyDesk upload remote code execution attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость ReadyDesk upload remote code execution attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Squirrelmail sendmail delivery parameter injection attempt |
web server |
web-application-attack |
SquirrelMail 1.4.22 (и другие версии до 20170427_0200-SVN) позволяет выполнять удаленное выполнение кода после аутентификации через файл sendmail.cf, который неправильно обрабатывается при вызове popen. Эту уязвимость можно использовать для выполнения произвольных команд оболочки на удаленном сервере. Проблема заключается в Deliver_SendMail.class.php с функцией initStream, которая использует escapeshellcmd () для очистки команды sendmail перед ее выполнением. Использование escapeshellcmd () в этом случае неверно, поскольку оно не экранирует пробелы, что позволяет вводить произвольные параметры команды. Проблема заключается в -f $ envelope из командной строки sendmail. Следовательно, если целевой сервер использует sendmail и SquirrelMail настроен на использование его в качестве программы командной строки, возможно обмануть sendmail, используя предоставленный злоумышленником файл конфигурации, который запускает выполнение произвольной команды. Для эксплуатации злоумышленник должен загрузить файл sendmail.cf как вложение электронной почты и ввести имя файла sendmail.cf с параметром -C в разделе Параметры. Личная информация > Адрес электронной почты параметр. |
http |
2017-7692 |
|
Linux, Windows |
21.06.2021 |
3 |
only 1 rat runtime detection - control command |
malware |
trojan-activity |
Это правило обнаруживает уязвимость only 1 rat runtime detection - control command |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Linux.Backdoor.Powbot outbound variant connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Linux.Backdoor.Powbot outbound variant connection |
tcp |
|
|
Linux |
21.06.2021 |
3 |
User-Agent known malicious user agent - SpamBlockerUtility |
malware |
misc-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user agent - SpamBlockerUtility |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Trojan-Downloader.Win32.Genome.akhg variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Trojan-Downloader.Win32.Genome.akhg variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Ammy heartbeat |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Ammy heartbeat |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Ransomware.LooCipher variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Ransomware.LooCipher variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Scar.dpvy/Parkchicers.A/Delf checkin |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Scar.dpvy/Parkchicers.A/Delf checkin |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Ragebot variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Ragebot variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |