3 |
Win.Trojan.Dapato variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Dapato variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.MSIL.Misnt variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.MSIL.Misnt variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Pushdo variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Brabat variant outbound connection |
http |
|
|
Windows |
21.06.2021 |
3 |
Win.Trojan.Revenge RAT initial outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Revenge RAT initial outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Tearspear variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Tearspear variant outbound connection |
http |
|
|
Windows |
21.06.2021 |
3 |
Win.Trojan.Susnatache.A inbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Susnatache.A inbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Worm.Dorkbot folder snkb0ptz creation attempt SMB |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Worm.Dorkbot folder snkb0ptz creation attempt SMB |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Hijacker gralicwrap outbound connection - display frauddb information |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Hijacker gralicwrap outbound connection - display frauddb information |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Apache Tomcat Java JmxRemoteLifecycleListener unauthorized serialized object attempt |
exploit |
attempted-user |
Удаленное выполнение кода возможно с Apache Tomcat до 6.0.48, 7.x до 7.0.73, 8.x до 8.0.39, 8.5.x до 8.5.7 и 9.x до 9.0.0.M12, если JmxRemoteLifecycleListener используется, и злоумышленник может получить доступ к портам JMX. Проблема возникает из-за того, что этот прослушиватель не был обновлен для обеспечения согласованности с патчем Oracle CVE-2016-3427, который затронул типы учетных данных. |
tcp |
2016-8735 |
2017-01545 |
Solaris |
21.06.2021 |
3 |
IBM Tivoli Storage Manager FastBack directory traversal attempt |
web server |
attempted-admin |
Сервер в IBM Tivoli Storage Manager FastBack 6.1 до версии 6.1.12 позволяет удаленным злоумышленникам читать произвольные файлы через созданный пакет TCP на неуказанный порт. |
tcp |
2015-1941 |
2015-10493 |
Linux, Windows |
21.06.2021 |
3 |
Symantic multiple products VRTSweb code execution |
web server |
attempted-admin |
VRTSweb.exe в VRTSweb в Symantec Backup Exec Continuous Protection Server (CPS) 11d, 12.0 и 12.5; Veritas NetBackup Operations Manager (NOM) с 6.0 по 6.5.5; Veritas Backup Reporter (VBR) с версий 6.0–6.6; Veritas Storage Foundation (SF) 3.5; Veritas Storage Foundation для высокой доступности Windows (SFWHA) 4.3MP2, 5.0, 5.0RP1a, 5.0RP2, 5.1 и 5.1AP1; Veritas Storage Foundation для высокой доступности (SFHA) 3.5; Veritas Storage Foundation для Oracle (SFO) 4.1, 5.0 и 5.0.1; Veritas Storage Foundation для DB2 4.1 и 5.0; Veritas Storage Foundation для Sybase 4.1 и 5.0; Veritas Storage Foundation для Oracle Real Application Cluster (SFRAC) 3.5, 4.0, 4.1 и 5.0; Veritas Storage Foundation Manager (SFM) 1.0, 1.0 MP1, 1.1, 1.1.1Ux, 1.1.1Win и 2.0; Veritas Cluster Server (VCS) 3.5, 4.0, 4.1 и 5.0; Veritas Cluster Server One (VCSOne) 2.0, 2.0.1 и 2.0.2; Veritas Application Director (VAD) 1.1 и 1.1 Расширение платформы; Консоль управления сервером кластера Veritas (VCSMC) 5.1, 5.5 и 5.5.1; Кластерная файловая система Veritas Storage Foundation (SFCFS) 3.5, 4.0, 4.1 и 5.0; Кластерная файловая система Veritas Storage Foundation для Oracle RAC (SFCFS RAC) 5.0; Veritas Command Central Storage (CCS) 4.x, 5.0 и 5.1; Veritas Command Central Enterprise Reporter (CC-ER) 5.0 GA, 5.0 MP1, 5.0 MP1RP1 и 5.1; Veritas Command Central Storage Change Manager (CC-SCM) 5.0 и 5.1; и Veritas MicroMeasure 5.0 не проверяет должным образом запросы аутентификации, что позволяет удаленным злоумышленникам запускать распаковку архива WAR и выполнять произвольный код в содержащихся файлах через созданные данные на TCP-порт 14300. |
tcp |
2009-3027 |
|
Solaris, Windows |
21.06.2021 |
3 |
IdeaBox notification.php file include |
web server |
web-application-activity |
Это правило обнаруживает уязвимость IdeaBox notification.php file include |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
pChart script parameter directory traversal attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость pChart script parameter directory traversal attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Trend Micro Threat Discovery Appliance logoff.cgi directory traversal attempt |
web server |
web-application-attack |
В Trend Micro Threat Discovery Appliance 2.6.1062r1 обход каталога при обработке файла cookie session_id позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, удалять произвольные файлы с правами root. Это можно использовать для обхода аутентификации или для возникновения DoS-атаки. |
http |
2016-7552 |
2017-02474 |
Linux, Windows |
21.06.2021 |
3 |
dagger v1.1.40 runtime detection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость dagger v1.1.40 runtime detection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Andr.Trojan.Scarelocker outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Andr.Trojan.Scarelocker outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent ASafaWeb Scan |
malware |
network-scan |
Это правило обнаруживает уязвимость User-Agent ASafaWeb Scan |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Packed.Win32.Klone.bj variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Packed.Win32.Klone.bj variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
URI request for known malicious URI - Sality |
malware |
trojan-activity |
Это правило обнаруживает уязвимость URI request for known malicious URI - Sality |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.HAVEX-RAT inbound connection to infected host |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.HAVEX-RAT inbound connection to infected host |
http |
|
|
Linux, Windows |
21.06.2021 |