IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
3 Linux.Backdoor.Flooder outbound connection malware trojan-activity Это правило обнаруживает уязвимость Linux.Backdoor.Flooder outbound connection tcp Linux 21.06.2021
3 User-Agent known malicious User-Agent wget 3.0 malware trojan-activity Это правило обнаруживает уязвимость User-Agent known malicious User-Agent wget 3.0 http Linux, Windows 21.06.2021
3 URI request for known malicious URI - /s1/launcher/update/Update/data/ malware trojan-activity Это правило обнаруживает уязвимость URI request for known malicious URI - /s1/launcher/update/Update/data/ http Linux, Windows 21.06.2021
3 User-Agent known malicious user-agent string fast uax malware trojan-activity Это правило обнаруживает уязвимость User-Agent known malicious user-agent string fast uax http Linux, Windows 21.06.2021
3 Win.Malware.Ramnit inbound VERIFY_HOST response malware trojan-activity Это правило обнаруживает уязвимость Win.Malware.Ramnit inbound VERIFY_HOST response tcp Linux, Windows 21.06.2021
3 Win.Trojan.Dexter variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Dexter variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Injector variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Injector variant outbound connection http Windows 21.06.2021
3 Win.Trojan.Epipenwa variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Epipenwa variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Lumbko variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Lumbko variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Lineage.Gen.Pac.3 variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Lineage.Gen.Pac.3 variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Spesseo variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Spesseo variant outbound connection http Linux, Windows 21.06.2021
3 Nosibay Bubble Dock freeware auto update outbound connection adware pup misc-activity Это правило обнаруживает уязвимость Nosibay Bubble Dock freeware auto update outbound connection http Linux, Windows 21.06.2021
3 Mineralt TLS client hello attempt exploit misc-attack Это правило обнаруживает уязвимость Mineralt TLS client hello attempt tcp Linux, Windows 21.06.2021
3 Trackware lookster toolbar runtime detection - collect user information malware successful-recon-limited Это правило обнаруживает уязвимость Trackware lookster toolbar runtime detection - collect user information http Linux, Windows 21.06.2021
3 IBM Director CIM server alert indication request dll injection attempt web server attempted-admin Уязвимость обхода каталогов на сервере CIM в IBM Director до 5.20.3 Service Update 2 в Windows позволяет удаленным злоумышленникам загружать и выполнять произвольный локальный код DLL через ... (точка-точка) в / CIMListener / URI в запросе M-POST . http 2009-0880 Windows 21.06.2021
3 IBM QRadar SIEM ForensicsAnalysisServlet authentication bypass attempt web server web-application-attack Это правило обнаруживает уязвимость Win.Trojan.Xerq outbound connection http 2018-1418 Windows 21.06.2021
3 Linksys E1500/E2500 apply.cgi unauthenticated password reset attempt web server attempted-admin Это правило обнаруживает уязвимость Linksys E1500/E2500 apply.cgi unauthenticated password reset attempt http Linux, Windows 21.06.2021
3 mxBB MX Faq module_root_path file inclusion attempt web server web-application-attack Уязвимость удаленного включения файлов PHP в faq.php в FAQ & Модуль RULES 2.0.0 и более ранних для mxBB позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре module_root_path. http 2007-2493 Linux, Windows 21.06.2021
3 Jenkins Java SignedObject deserialization command execution attempt web server attempted-admin Jenkins версий 2.56 и более ранних, а также 2.46.1 LTS и более ранних версий уязвимы для неаутентифицированного удаленного выполнения кода. Уязвимость, связанная с удаленным выполнением кода без аутентификации, позволила злоумышленникам передать сериализованный объект Java SignedObject в CLI Jenkins, который будет десериализован с использованием нового ObjectInputStream в обход существующего механизма защиты на основе черного списка. Мы исправляем эту проблему, добавляя SignedObject в черный список. Мы также повторно переносим новый протокол HTTP CLI из Jenkins 2.54 в LTS 2.46.2 и отказываемся от протокола CLI на основе удаленного взаимодействия (т.е. сериализации Java), отключив его по умолчанию. http 2017-1000353 2022-02829 Linux, Windows 21.06.2021
3 Tomato router web interface bruteforce scan attempt web server web-application-attack Это правило обнаруживает уязвимость Tomato router web interface bruteforce scan attempt http Linux, Windows 21.06.2021

Страницы