2 |
Advantech WebAccess loadurl.asp Cross-Site Scripting |
scada |
xss |
Advantech WebAccess уязвим для межсайтового скриптинга, вызванного неправильной проверкой введенных пользователем данных скриптом loadurl.asp. Удаленный злоумышленник может воспользоваться этой уязвимостью, используя несколько параметров в специально созданном URL-адресе для выполнения сценария в веб-браузере жертвы в контексте безопасности веб-сайта после нажатия на URL-адрес. Злоумышленник может использовать эту уязвимость для кражи учетных данных жертвы для аутентификации на основе файлов cookie. |
tcp |
2018-15703 |
|
Windows |
12.05.2020 |
05.03.2025 |
2 |
Raccoon Sep 2020 Campaign - Exfiltration Command and Control |
malware |
c2-activity |
Эксфильтрация командно-контрольного трафика, возникающего после запуска вредоносного ПО Raccoon. |
http |
|
|
Windows |
04.03.2022 |
25.04.2025 |
2 |
quicktime_rtsp_url |
exploit |
misc-activity |
Указывает на попытку атаки quicktime_rtsp_url |
tcp |
2007-0015 |
|
|
07.06.2023 |
12.05.2025 |
2 |
Possible Symantec WinFax Pro ActiveX Buffer Overflow |
integrity-failures |
buffer overflow |
Указывает на возможную попытку эксплуатации уязвимости переполнения буффера компонента ActiveX в ПО Symantec WinFax Pro. |
http |
|
|
Windows |
12.05.2020 |
11.03.2025 |
2 |
Internet Explorer - Uninitialized Memory Corruption Vulnerability Variant 3 |
exploit |
misc-activity |
Microsoft Internet Explorer 6 SP1, 6 и 7 в Windows XP SP2 и SP3, 6 и 7 в Windows Server 2003 SP1 и SP2, 7 в Windows Vista Gold и SP1 и 7 в Windows Server 2008 позволяют удаленным злоумышленникам выполнять произвольный код через веб-страница, которая вызывает наличие объекта в памяти, который был (1) неправильно инициализирован или (2) удален, также известный как «уязвимость неинициализированного повреждения памяти». |
http |
2009-0553 |
|
Windows |
24.04.2023 |
12.05.2025 |
2 |
OPC UA CallRequest |
scada |
protocol-command |
Эта сигнатура обнаруживает команду CallRequest(712) протокола OPC UA. |
tcp |
|
|
Other |
18.10.2022 |
12.05.2025 |
2 |
MMS deleteEventEnrollment |
scada |
protocol-command |
Эта сигнатура обнаруживает команду deleteEventEnrollment(58) протокола MMS. |
tcp |
|
|
Other |
18.10.2022 |
12.05.2025 |
2 |
Ursnif Aug 2021 Campaign - Command and Control |
malware |
c2-activity |
Командный и управляющий трафик, возникающий после запуска вредоносного ПО Ursnif. |
http |
|
|
Windows |
04.03.2022 |
13.03.2025 |
2 |
Possible OpenSSH Pre-Auth Double Free Denial of Service |
exploit |
misc-attack |
Указывает на попытку отказа в обслуживании в OpenSSH версии 9.1. При запросе соединения с некоторыми протокольными баннерами, будет использоваться старый алгоритм, который написан некорректно и ведёт к отказу в обслуживании |
tcp |
2023-25136 |
|
|
20.02.2023 |
12.05.2025 |
2 |
synergy_clipboard_format_integer_overflow |
exploit |
misc-activity |
Указывает на попытку атаки synergy_clipboard_format_integer_overflow |
tcp |
2007-0015 |
|
|
07.06.2023 |
12.05.2025 |
2 |
Internet Explorer - Uninitialized Memory Corruption Vulnerability Variant 2 |
exploit |
misc-activity |
Microsoft Internet Explorer 5.01 SP4, 6 SP1, 6 и 7 в Windows XP SP2 и SP3, 6 и 7 в Windows Server 2003 SP1 и SP2, 7 в Windows Vista Gold и SP1 и 7 в Windows Server 2008 позволяют удаленным злоумышленникам выполнять произвольные действия. код через веб-страницу, который вызывает наличие объекта в памяти, который был (1) неправильно инициализирован или (2) удален, также известный как «уязвимость неинициализированного повреждения памяти». |
http |
2009-0554 |
|
Windows |
24.04.2023 |
12.05.2025 |
2 |
OPC UA CallResponse |
scada |
protocol-command |
Эта сигнатура обнаруживает команду CallResponse(715) протокола OPC UA. |
tcp |
|
|
Other |
18.10.2022 |
12.05.2025 |
2 |
MMS alterEventEnrollment |
scada |
protocol-command |
Эта сигнатура обнаруживает команду alterEventEnrollment(59) протокола MMS. |
tcp |
|
|
Other |
18.10.2022 |
28.08.2024 |
2 |
Possible EvilArc Archive Transferring |
integrity-failures |
out of bounds access |
Указывает на возможную попытку передачи зловредного архива, созданного с помощью утилиты EvilArc. При распаковке данного архива могут быть нелегитимно перезаписаны некоторые файлы. |
|
|
|
|
06.12.2023 |
11.12.2024 |
2 |
tippingpoint_reverse_dns_lookup_format_string |
exploit |
misc-activity |
Указывает на попытку атаки tippingpoint_reverse_dns_lookup_format_string |
udp |
2007-0008 |
|
|
07.06.2023 |
12.05.2025 |
2 |
Microsoft TMG MBE and ISA CookieAuth.dll Cross-Site Scripting Vulnerability |
exploit |
misc-activity |
Уязвимость межсайтового скриптинга (XSS) в файле cookieauth.dll в компоненте проверки подлинности HTML-форм в Microsoft Forefront Threat Management Gateway, Medium Business Edition (TMG MBE) и Internet Security and Acceleration (ISA) Server 2006, 2006 Supportability Update и 2006 SP1 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через «ввод аутентификации» в этот компонент, также известный как «Уязвимость межсайтового скриптинга». |
http |
2009-0237 |
|
Windows |
24.04.2023 |
12.05.2025 |
2 |
OPC UA CancelRequest |
scada |
protocol-command |
Эта сигнатура обнаруживает команду CancelRequest(479) протокола OPC UA. |
tcp |
|
|
Other |
18.10.2022 |
12.05.2025 |
2 |
MMS reportEventEnrollmentStatus |
scada |
protocol-command |
Эта сигнатура обнаруживает команду reportEventEnrollmentStatus(60) протокола MMS. |
tcp |
|
|
Other |
18.10.2022 |
12.05.2025 |
2 |
SINEMA Remote Connect Server V3.1 Cross-site Scripting |
scada |
xss |
В SINEMA Remote Connect Server(все версии ниже V3.1) существует уязвимость XSS. Всплывающее окно с сообщением об ошибке в веб-интерфейсе приложения не предотвращает внедрение кода JavaScript. |
tcp |
2022-29034 |
|
Other |
12.05.2020 |
12.05.2025 |
2 |
Emotet Command and Control |
malware |
c2-activity |
Трафик, возникающий после запуска вредоносного ПО Emotet |
http |
|
|
Windows |
14.03.2022 |
01.04.2025 |