IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
3 User-Agent known malicious user agent - Casino malware successful-recon-limited Это правило обнаруживает уязвимость User-Agent known malicious user agent - Casino http Linux, Windows 21.06.2021
3 Win.Trojan.Coofus.RFM variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Coofus.RFM variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Agent.wwe variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Agent.wwe variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Dropper initial variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Dropper initial variant outbound connection tcp Linux, Windows 21.06.2021
3 Win.Trojan.EggDrop.acn variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.EggDrop.acn variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.MnuBot variant outbound SQL connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.MnuBot variant outbound SQL connection tcp Linux, Windows 21.06.2021
3 Win.Trojan.MCnovogic.A variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.MCnovogic.A variant outbound connection http Linux, Windows 21.06.2021
3 bagle.e smtp propagation detection malware trojan-activity Это правило обнаруживает уязвимость bagle.e smtp propagation detection tcp Linux, Windows 21.06.2021
3 Win.Trojan.VB.adbp runtime traffic detected malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.VB.adbp runtime traffic detected http Linux, Windows 21.06.2021
3 Win.Trojan.Symmi variant dropper download connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Symmi variant dropper download connection http Linux, Windows 21.06.2021
3 Win.Trojan.InstallMonster variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.InstallMonster variant outbound connection http Windows 21.06.2021
3 Win.Adware.Boaxxe suspicious advert traffic related to click fraud adware pup trojan-activity Это правило обнаруживает уязвимость Win.Adware.Boaxxe suspicious advert traffic related to click fraud http Linux, Windows 21.06.2021
3 Hijacker zeropopup outbound connection adware pup misc-activity Это правило обнаруживает уязвимость Hijacker zeropopup outbound connection http Linux, Windows 21.06.2021
3 Novell NetIQ User Manager ldapagnt_eval remote code execution attempt web server attempted-admin Это правило обнаруживает уязвимость Novell NetIQ User Manager ldapagnt_eval remote code execution attempt http Linux, Windows 21.06.2021
3 Apache Syncope information disclosure by orderBy web server attempted-recon Администратор с правами поиска пользователей в Apache Syncope 1.2.x до 1.2.11, 2.0.x до 2.0.8 и неподдерживаемых выпусках 1.0.x и 1.1.x, которые также могут быть затронуты, может восстановить конфиденциальные значения безопасности с помощью файлов fiql и параметры заказа. http 2018-1322 Linux, Windows 21.06.2021
3 Billion 5200W ADSL Router adv_remotelog.asp command injection attempt web server web-application-attack Это правило обнаруживает уязвимость Billion 5200W ADSL Router adv_remotelog.asp command injection attempt http Linux, Windows 21.06.2021
3 FreePBX Hotelwakeup Module ajax.php directory traversal attempt web server web-application-attack Это правило обнаруживает уязвимость FreePBX Hotelwakeup Module ajax.php directory traversal attempt http Linux, Windows 21.06.2021
3 DIAEnergie credential request attempt web server attempted-admin Это правило обнаруживает уязвимость DIAEnergie credential request attempt http Linux, Windows 21.06.2021
3 Kibana Console for Elasticsearch local file inclusion attempt web server web-application-attack Версии Kibana до 6.4.3 и 5.6.13 содержат ошибку включения произвольных файлов в плагин консоли. Злоумышленник, имеющий доступ к API консоли Kibana, может отправить запрос, который попытается выполнить код javascript. Это может привести к тому, что злоумышленник выполнит произвольные команды с разрешениями процесса Kibana в хост-системе. http 2018-17246 Linux, Windows 21.06.2021
3 LANDesk Management Suite frm_splitfrm remote file include attempt web server web-application-attack Интерфейс администратора в Landesk Management Suite 9.6 и более ранних версиях позволяет удаленным злоумышленникам проводить атаки удаленного включения файлов с участием страниц ASPX со сторонних сайтов с помощью параметра d в ​​(1) ldms / sm_actionfrm.asp или (2) remote / frm_coremainfrm.aspx; или (3) верхний параметр удаленного / frm_splitfrm.aspx. http 2014-5362 Linux, Windows 21.06.2021

Страницы