IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Advantech Webaccess webvrpcs Directory Traversal Remote Code Execution scada attempted-recon Advantech WebAccess может позволить удаленному злоумышленнику перемещаться по каталогам в системе из-за неправильной проверки введенных пользователем данных. Злоумышленник может отправить специально созданный запрос, содержащий последовательности (/../) для доступа к произвольным файлам в системе. tcp 2017-16720 Windows 12.05.2020
5 Andys PHP KnowledgeBase a_viewusers.php Parameter SQL Injection exploit misc-attack Указывает на sql инъекцию в Andy's PHP KnowledgeBase. http 2011-1546 Linux, Windows 01.04.2022
5 Possible CVE-2018-7286 exploit misc-activity Тест tcp 2018-7286 24.04.2023
5 Spring Framework Improper Input Validation exploit misc-activity Тест tcp 2020-5421 24.04.2023
5 Possible CVE-2022-41118 exploit misc-activity Тест tcp 2022-41118 24.04.2023
5 Possible CVE-2003-0352 exploit misc-activity Тест tcp 2003-0352 24.04.2023
5 Possible Live Malware CVE-2009-4324 PDF 19_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2009-4324 PDF 00_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_02_html_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible ISS Realsecure/BlackICE Witty Worm_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Shellcode Metasploit payload cmd_windows_bind_ruby shellcode shellcode-detect Указывает на попытку атаки на уязвимость раскрытия информации в Microsoft Windows.Уязвимости вызваны ошибкой в приложении при обработке специально созданного файла SVG или XML. Удаленный злоумышленник может использовать это для получения несанкционированного доступа к конфиденциальной информации tcp Windows 12.05.2020
5 Microsoft SNA DCERPC Service Command Execution (1.0 - 0x01 – AddUser) rpc misc-attack Эта атака использует уязвимость выполнения команд в службе SNA DCERPC серверов интеграции хоста. Эта конкретная атака использует службу версии 1.0, операцию 0x01 и пытается добавить новую учетную запись пользователя в целевую систему. tcp 2008-3466 Windows 16.06.2020
5 Apache Struts CookieInterceptor ClassLoader Security Bypass exploit misc-attack Указывает на уязвимость в Apache Struts, которая позволяет удаленному злоумышленнику вызывать ClassLoader и эффективно выполнять произвольный код. Все версии до 2.3.16.2 уязвимы для этой атаки. http 2014-0113 2015-00401 Linux, Windows 01.04.2022
5 Keylogger PC Actmon Pro Runtime Detection - HTTP malware misc-activity Указывает на попытку атаки использовать уязвимость небезопасной десериализации в MuleSoft Runtime.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного HTTP-запроса tcp BSD, Linux, MacOS, Windows 12.05.2020
5 OneHTTPD Denial Of Service Vulnerability web server denial-of-service Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе tcp Linux, MacOS 12.05.2020
5 WebLogic Server Remote Code Execution Vulnerability misc arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в консоли администрирования WebLogic Server.Данная уязвимость является результатом ошибки в логике приложения, которая позволяет любому аутентифицированному пользователю загружать и устанавливать любое приложение Java. Удаленный злоумышленник, прошедший проверку подлинности, может использовать это выполнение удаленного выполнения кода в контексте приложения посредством загрузки вредоносного приложения Java tcp 2015-4852 2015-12099 BSD, Linux, MacOS, Windows 12.05.2020
5 TROJAN Arucer WRITE FILE command malware trojan-activity Указывает на обнаружение backdoor, установленного трояном Doly. Doly классифицируется как троян. Трояны имеют возможность обрабатывать подключения удаленного доступа, выполнять отказ в обслуживании (DoS) или распределенную DoS (DDoS), захватывать ввод с клавиатуры, удалять файлы или объекты или завершать процессы tcp Windows 12.05.2020
5 Trojan Bladabindi Remote Control malware trojan-activity Указывает на то, что система может быть заражена ботнетом Bladabindi. tcp Windows 12.05.2020
5 Spyeye Bot Contact To C&C Server Attempt malware command-and-control Указывает на потенциально злонамеренную попытку доступа к общему административному ресурсу по умолчанию на хосте Microsoft Windows. В старых версиях Microsoft Windows есть некоторые уязвимости, которые могут позволить злоумышленникам получить удаленный доступ к незащищенной файловой системе tcp Windows 12.05.2020
5 Trojan Malware Defense Runtime Traffic Detected malware trojan-activity Указывает на попытку подключения к вредоносному серверу.Правительственные агентства и исследователи иногда пытаются внедрить вредоносные DNS-адреса, чтобы предотвратить подключение к C & C-серверам. Если компьютер пытается подключиться к провалу, он, скорее всего, заражен вредоносным ПО tcp BSD, Linux, MacOS, Windows 12.05.2020

Страницы