IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible Live Malware CVE-2006-2389 DOC 00_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2010-1297 PDF 05_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Windows Metafile (WMF) SetAbortProc() Code Execution [003]_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Trojan.MDropper Word Document (http) Variant 1_default exploit misc-activity Тест tcp Windows 24.04.2023
5 (MS02-039)Microsoft SQL Slammer worm propagation attempt Vulnerability sql arbitrary-code-execution Указывает на попытку червя SQL Slammer использовать уязвимость переполнения буфера в Microsoft SQL Server.Данная уязвимость связана с тем, что серверы Microsoft SQL обрабатывают входные данные в службе разрешения SQL Server через порт 1434. Посылая специально созданный пакет UDP, удаленный злоумышленник может выполнить произвольный код в уязвимой системе. Червь SQL Slammer использует это для распространения через локальные сети и Интернет. Сначала червь быстро сканирует уязвимые системы, и именно это сканирование приводит к ухудшению качества обслуживания во всем Интернете udp 2002-0649 Windows 12.05.2020
5 Cam2pc Cam2pc.exe BITMAPINFOHEADER(biHeight) Value Processing Integer Overflow Vulnerability exploit arbitrary-code-execution Эта уязвимость затрагивает общие службы Computer Associates Unicenter TNG Agent в операционных системах Microsoft Windows и UNIX / LINUX. Существует потенциальное условие переполнения буфера при обработке данных из сети. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода в системе tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Cobalt Strike BEACON C2 misc misc-activity Контент, относящийся к конкретному гибкому профилю C2 Cobalt Strike BEACON. BEACON – это бэкдор, коммерчески доступный как часть программной платформы Cobalt Strike. BEACON поддерживает несколько возможностей, таких как внедрение и выполнение произвольного кода, загрузка и загрузка файлов и выполнение команд оболочки. tcp 14.12.2020
5 Possible CVE-2017-9829 exploit misc-activity Тест tcp 2017-9829 24.04.2023
5 Possible CVE-2020-6549 exploit misc-activity Тест tcp 2020-6549 24.04.2023
5 Possible CVE-2022-2733 exploit misc-activity Тест tcp 2022-2733 24.04.2023
5 Possible Live Malware CVE-2006-2389 DOC 00_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2010-1297 PDF 05_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Windows Metafile (WMF) SetAbortProc() Code Execution [003]_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Trojan.MDropper Word Document (http) Variant 1_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Apache Chunked-Encoding Worm Attempt Vulnerability web server arbitrary-code-execution Эта уязвимость затрагивает веб-сервер Micrsoft IIS и веб-сервер Apache. В некоторых версиях IIS существует ошибка в передаче данных кодирования по частям, связанная с расширением интерфейса прикладного программирования служб Интернета (ISAPI). Удаленный злоумышленник может вызвать отказ в обслуживании и / или, возможно, выполнить произвольный код в целевой системе, передав ему специально созданный HTTP-запрос с кодированием фрагмента.Когда запросы обработки кодируются с помощью механизма Chunked Encoding, веб-сервер Apache не может правильно рассчитать требуемый размер буфера, что приводит к переполнению буфера. Это может позволить удаленным злоумышленникам вызвать отказ в обслуживании или, возможно, выполнить произвольный код tcp 2002-0392 Windows 12.05.2020
5 Squid Proxy Server HTCP Packet Denial of Service Vulnerability misc denial-of-service Указывает на попытку атаки против уязвимости отказа в обслуживании в Squid Proxy.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный пакет протокола гипертекстового кэширования (HTCP). Это позволяет удаленному злоумышленнику вызвать отказ в обслуживании tcp 2010-0639 BSD, Linux 12.05.2020
5 WebLogic Server Remote Code Execution Vulnerability misc arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в консоли администрирования WebLogic Server.Данная уязвимость является результатом ошибки в логике приложения, которая позволяет любому аутентифицированному пользователю загружать и устанавливать любое приложение Java. Удаленный злоумышленник, прошедший проверку подлинности, может использовать это выполнение удаленного выполнения кода в контексте приложения посредством загрузки вредоносного приложения Java tcp 2015-4852 2015-12099 BSD, Linux, MacOS, Windows 12.05.2020
5 Apache Struts ClassLoader Manipulation Security Bypass Vulnerability exploit misc-attack Указывает на попытку атаки использовать уязвимость выполнения кода в Apache Struts.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный HTTP-запрос tcp 2014-0094 2022-06318 Linux, MacOS, Windows 12.05.2020
5 Trojan Unknown Malware - Incorrect Headers - Referer HTTP/1.0 malware trojan-activity Эта подпись предназначена для обнаружения неизвестного двоичного туннелирования соединения на порту 80. Как правило, доступ HTTP открыт на брандмауэре. Злоумышленники могут туннелировать не HTTP-трафик через порт 80, чтобы обойти контроль политики межсетевого экрана.По умолчанию подпись отключена, поскольку некоторые легальные приложения могут использовать HTTP-туннель в качестве канала протокола и не обязательно следовать протоколу HTTP. HTTP-туннелирование также обычно используется в приложениях IM и P2P tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Trojan Win.Trojan.Banker.Gzw Connect To Cnc Server malware command-and-control Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы