5 |
Microsoft SharePoint Remote Code Execution Vulnerability (CVE-2020-0974) |
exploit |
misc-activity |
"Уязвимость удаленного выполнения кода существует в Microsoft SharePoint, когда программа не проверяет исходную разметку пакета приложения, известная как ""Уязвимость удаленного выполнения кода Microsoft SharePoint""." |
tcp |
2020-0974 |
|
Windows |
24.04.2023 |
28.08.2024 |
5 |
Shellcode Metasploit unicode_mixed decoder |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Shellcode Metasploit payload linux_mipsle_shell_bind_tcp |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Microsoft SMB SRV.SYS Search Command Buffer Overflow |
smb |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения буфера в стеке Windows SMB SRV.SYS. Эта ошибка возникает при получении запроса поиска SMB с длинным аргументом. Чтобы использовать этот недостаток, злоумышленнику необходим доступ на чтение хотя бы к одной общей папке. |
tcp |
2008-4038 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
OpenEMR download_template.php Directory Traversal |
web server |
misc-activity |
В OpenEMR существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за неправильной проверки параметра form_filename в download_template.php. |
tcp |
2019-3967 |
|
|
12.05.2020 |
12.05.2025 |
5 |
Apache Tomcat Null Byte Directory|File Disclosure Vulnerability |
web server |
misc-attack |
В Apache Tomcat присутствует уязвимость раскрытия содержимого файлов (среди прочего, jsp и jar) и директорий. Эта проблема затрагивает Apache Tomcat версии 3.3.1 и более ранние. |
tcp |
2003-0042 |
|
Linux, Solaris, Windows, BSD, Other |
12.05.2020 |
12.05.2025 |
5 |
PSlash 0.7 Web Portal index.php Parameter PHP Remote Code Execution |
broken-access-control |
arbitrary file access |
PHP-скрипт pSlash версии 0.7 и более ранних версий позволяет удаленным злоумышленникам выполнять произвольный код, включая файлы с удаленных веб-сайтов, используя HTTP-запрос, который изменяет переменную include_dir или include. |
http |
2001-1235 |
|
Other |
12.05.2020 |
18.03.2025 |
5 |
Multiple Conceptronic Products Admin Password Change Authentication Bypass Vulnerability |
exploit |
attempted-admin |
Указывает на попытку атаки использовать уязвимость раскрытия информации в различных маршрутизаторах Netgear.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Удаленный злоумышленник может использовать это для получения несанкционированного доступа к конфиденциальной информации |
http |
|
|
Other |
12.05.2020 |
12.05.2025 |
5 |
Trackware Adtools-Communicator Runtime Detection - Download Self-update |
malware |
misc-activity |
Указывает на доступ к веб-сайту с использованием поддельного сертификата, выданного eDellRoot и DSDTestProvider.eDellRoot и DSDTestProvider являются самозаверяющими корневыми центрами сертификации (Центром сертификации) от Dell. Обнаруженные сертификаты были подписаны этими ЦС |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Fkwp 2.0 Runtime Detection - Icq Notification |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Nightcreature Beta 0.01 Runtime Detection |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player SWF File Handling Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player 9.Уязвимость возникает из-за небезопасного кода в библиотеке DLL, отвечающей за анализ SWF-тегов. Его можно использовать через специально созданный SWF-файл, что приводит к удаленному выполнению кода |
http |
2007-3456 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
WebLogic Server Remote Code Execution Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в консоли администрирования WebLogic Server.Данная уязвимость является результатом ошибки в логике приложения, которая позволяет любому аутентифицированному пользователю загружать и устанавливать любое приложение Java. Удаленный злоумышленник, прошедший проверку подлинности, может использовать это выполнение удаленного выполнения кода в контексте приложения посредством загрузки вредоносного приложения Java |
tcp |
2015-4852 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
ATTACK_RESPONSE r57 phpshell detected |
attack response |
trojan-activity |
Указывает на то, что система может быть заражена backdoor PHP R57. R57 PHP Backdoor - это скрипт PHP, который предоставляет удаленному злоумышленнику доступ к компьютеру-жертве |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN DDoS.XOR Checkin |
malware |
trojan-activity |
Это обнаруживает вредоносное соединение с сервером Orbit C&C. Загруженный файл может запустить DDoS-атаку |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Downloader.Vb Variant Outbound Connection |
malware |
trojan-activity |
Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему |
http |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Worm.Win32.Deecee.A Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Known Command And Control Channel Traffic |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Zbot Configuration File Download |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Samsung Internet Browser 5.4.02.3 innerHTML Information Disclosure |
exploit |
misc-activity |
Samsung Internet Browser 5.4.02.3 позволяет удаленным злоумышленникам обходить политику того же происхождения и получать конфиденциальную информацию с помощью созданного кода JavaScript, который перенаправляет на дочернюю вкладку и перезаписывает свойство innerHTML. |
http |
2017-17692 |
|
Other |
24.04.2023 |
12.05.2025 |