IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible CVE-2022-30215 exploit misc-activity Тест tcp 2022-30215 24.04.2023
5 Possible Live Malware CVE-2010-0188 PDF 03_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2009-4324 PDF 20_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Apple QTJava toQTPointer() Arbitrary Memory Access (QTBurn)_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_image_cve-2005-1219-bindshell-3334_jpg_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Netscape PublishingXpert Access Vulnerability web server misc-attack Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix tcp 2000-1196 12.05.2020
5 IBM WebSphere Application Server Remote Commons-Collections Code Execution Vulnerability exploit web-application-attack Эта атака использует уязвимость выполнения кода в IBM WebSphere Application Server. Уязвимость связана с неправильной проверкой запросов SOAP, которые содержат определенные сериализованные объекты. Атакующий может использовать эту уязвимость, чтобы удаленно выполнить произвольный код на целевой машине. http 2015-7450 2016-00358 Linux, Windows 04.06.2021
5 Nmap Firebird probe scan attempted-recon Обнаружение сканирования программой Nmap на наличие СУБД Firebird tcp Other 29.08.2022
5 Unauthenticated Airflow Experimental REST API scan attempted-recon Предыдущая настройка по умолчанию для экспериментального API Airflow заключалась в том, чтобы разрешать все запросы API без аутентификации, но это создает риски для безопасности пользователей, которые упускают этот факт. Начиная с Airflow 1.10.11, значение по умолчанию было изменено, чтобы по умолчанию отклонять все запросы, и это задокументировано по адресу https://airflow.apache.org/docs/1.10.11/security.html#api-authentication. Обратите внимание, что это изменение исправляет его для новых установок, но существующим пользователям необходимо изменить свою конфигурацию на значение по умолчанию `[api] auth_backend = airflow.api.auth.backend.deny_all`, как указано в Руководстве по обновлению: https://github.com/apache /airflow/blob/1.10.11/UPDATING.md#experimental-api-will-deny-all-request-by-default tcp 2020-13927 2022-00722 28.09.2021
5 Zenoss 3 showDaemonXMLConfig Command Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки на уязвимость выполнения команд в Zenoss.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный HTTP-запрос с созданным URI. Это позволяет удаленному злоумышленнику выполнить произвольную команду, отправив созданный URI уязвимому приложению tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Zope Cmd Parameter Remote Command Execution Vulnerability misc arbitrary-code-execution Указывает на попытку атаки на уязвимость переполнения буфера в Zope.Уязвимость вызвана ошибкой, когда программное обеспечение обрабатывает вредоносный почтовый запрос. Это позволяет удаленному злоумышленнику выполнить произвольную команду в контексте приложения tcp 2011-3587 BSD, Linux, MacOS, Windows 12.05.2020
5 (MS11-006)Microsoft Windows CreateSizedDIBSECTION() Thumbnail View Stack Buffer Overflow Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость переполнения стека в движке рендеринга графики Microsoft (например, через explorer.exe).Уязвимость вызвана ошибкой, которая возникает, когда уязвимое программное обеспечение обрабатывает вредоносный файл растрового изображения. Удаленный злоумышленник может использовать это для выполнения произвольного кода путем просмотра миниатюры, представляющей созданный файл растрового изображения или внедренный в файл вредоносный файл растрового изображения tcp 2010-3970 Windows 12.05.2020
5 Common Cross Site Scripting Vulnerability misc misc-attack Указывает на потенциальную межсайтовую скриптовую атаку.Межсайтовый скриптинг (XSS) является популярной проблемой веб-безопасности. Если веб-приложение неправильно проверяет ввод от одного пользователя и использует его в выводе для других пользователей, злоумышленники могут использовать его для отправки вредоносного кода другим пользователям tcp Windows 12.05.2020
5 TROJAN Ransomware Checkin malware trojan-activity Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Безымянный_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat udp Linux, MacOS, Windows 12.05.2020
5 TROJAN Win32/Aura Ransomware CnC Activity malware command-and-control Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно. tcp Windows 12.05.2020
5 (MS06-035)Microsoft Windows SMB PIPE Remote Denial Of Service Vulnerability exploit denial-of-service Указывает на попытку использовать уязвимость удаленного отказа в обслуживании в Microsoft Windows.Данная уязвимость связана с тем, что операционная система не может правильно обрабатывать сетевой трафик через драйвер сервера srv.sys. Удаленный злоумышленник может отправить специально созданное сообщение SMB уязвимой системе, чтобы вызвать отказ в обслуживании tcp 2006-3942 Windows 12.05.2020
5 HP Intelligent Management Center database Credentials Information Disclosure Vulnerability misc misc-attack Указывает на попытку атаки на уязвимость раскрытия информации в HP Intelligent Management Center.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Это позволяет удаленному злоумышленнику получить конфиденциальную информацию tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Trojan Win.Trojan.Trojanspy.Win32.Zbot.Gen.C Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Downloader.Agent Variant Outbound Connection malware trojan-activity Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему tcp Windows 12.05.2020
5 Trojan Win.Trojan.Banload Download malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы