3 |
ManageEngine Firewall Analyzer oputilsServlet unauthorized API key disclosure attempt |
web server |
attempted-recon |
Zoho ManageEngine OpManager до версии 12.3 Build 123196 не требует аутентификации для запросов / oputilsServlet, что демонстрируется запросом / oputilsServlet? Action = getAPIKey, который можно использовать с анализатором межсетевого экрана для добавления пользователя-администратора через / api / json / v2 / admin / addUser или провести атаку с использованием SQL-инъекции с помощью параметра имени / api / json / device / setManaged. |
http |
2018-17283 |
|
Linux, Windows |
21.06.2021 |
3 |
Joomla restore.php PHP object injection attempt |
web server |
web-application-attack |
Akeeba Restore (restore.php), используемый в Joomla! 2.5.4–2.5.25, 3.x–3.2.5 и 3.3.0–3.3.4; Akeeba Backup для Joomla! Профессиональные версии 3.0.0 - 4.0.2; Backup Professional для WordPress с 1.0.b1 по 1.1.3; Соло с 1.0.b1 по 1.1.2; Admin Tools Core и Professional 2.0.0–2.4.4; и CMS Update 1.0.a1 - 1.0.1 при выполнении резервного копирования или обновления архива не удаляет параметры из $ _GET и $ _POST при очистке $ _REQUEST, но позже обращается к $ _GET и $ _POST с помощью функции getQueryParam , который позволяет удаленным злоумышленникам обойти шифрование и выполнить произвольный код с помощью командного сообщения, извлекающего созданный архив. |
http |
2014-7228 |
|
Linux, Windows |
21.06.2021 |
3 |
Seagate BlackArmor NAS getAlias.php command injection attempt |
web server |
web-application-attack |
Устройства Seagate BlackArmor NAS с прошивкой sg2000-2000.1331 позволяют удаленным злоумышленникам выполнять произвольные команды с помощью метасимволов оболочки в параметре ip в backupmgt / getAlias.php. |
http |
2013-6924 |
2017-02517 |
Linux, Windows |
21.06.2021 |
3 |
System variable directory traversal attempt - %PROGRAMFILES - X86% |
web server |
attempted-recon |
Это правило обнаруживает уязвимость System variable directory traversal attempt - %PROGRAMFILES - X86% |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Western Digital MyCloud raid_cgi.php arbitrary command execution attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Western Digital MyCloud raid_cgi.php arbitrary command execution attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Sweet Orange exploit kit landing page attempt |
exploit kit |
trojan-activity |
Это правило обнаруживает уязвимость Sweet Orange exploit kit landing page attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Open-redirect in Traefik |
scan |
attempted-recon |
Существует потенциальная уязвимость открытого перенаправления в обработке Traefik заголовка X-Forwarded-Prefix. Активное использование этой проблемы маловероятно, поскольку для этого потребуется активная инъекция заголовка, однако команда Traefik может, тем не менее, решить эту проблему, чтобы предотвратить злоупотребления, например, сценарии заражения кеша. |
tcp |
2020-15129 |
|
|
08.10.2021 |
3 |
Metasploit payload java_shell_reverse_tcp |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Metasploit payload java_shell_reverse_tcp |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Legend irc bot cnc attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Legend irc bot cnc attempt |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Doc.Downloader.Dridex outbound connection |
malware |
attempted-user |
Это правило обнаруживает уязвимость Doc.Downloader.Dridex outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Hacker-Tool sars notifier variant outbound connection irc notification |
malware |
misc-activity |
Это правило обнаруживает уязвимость Hacker-Tool sars notifier variant outbound connection irc notification |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Kegis.A outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Kegis.A outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
URI request for known malicious URI - count.asp?mac= |
malware |
trojan-activity |
Это правило обнаруживает уязвимость URI request for known malicious URI - count.asp?mac= |
http |
|
|
Windows |
21.06.2021 |
3 |
Win.Trojan.Aokaspid outbound connection using other |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Aokaspid outbound connection using other |
tcp |
|
|
Windows |
21.06.2021 |
3 |
Win.Trojan.Amasages variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Amasages variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Downloader.JasperLoader outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Downloader.JasperLoader outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Downloader.Agent variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Downloader.Agent variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Imminent variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Imminent variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Lagulon.A outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Lagulon.A outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
xploit 1.4.5 variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость xploit 1.4.5 variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |