IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible Live Malware CVE-2009-4324 PDF 04_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_office_ms09_017_powerpoint_text_header_atom_freed_memory_ppt_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_10_html_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Backdoor Remote Process Monitor malware misc-activity Указывает на обнаружение Unreal IRCd 3.2.8.1 Backdoor Remote Access.Unreal IRCd 3.2.8.1 Backdoor классифицируется как троянец со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы tcp Windows 12.05.2020
5 W32Dasm Buffer Overflow Vulnerability exploit arbitrary-code-execution Указывает на попытку использовать уязвимость переполнения буфера в W32Dasm, дизассемблере / отладчике, разработанном URSoft.Программа использует функцию wsprintf для копирования имени импортируемых / экспортируемых функций анализируемого файла в буфер размером всего 256 байт, с возможностью для злоумышленника выполнить вредоносное действие. tcp 2005-0308 Windows 12.05.2020
5 Adobe Flash Player And AIR Use After Free Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на возможную атаку на уязвимость повреждения памяти в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Злоумышленник может воспользоваться этим, отправив вредоносный файл Flash tcp 2014-0553 BSD, Linux, MacOS, Windows 12.05.2020
5 Microsoft IIS NNTP Service XPAT Overflow exploit arbitrary-code-execution Эта атака использует уязвимость переполнения буфера в службе NNTP, предоставляемой Microsoft Internet Information Server. tcp 2004-0574 Windows 16.06.2020
5 Possible CVE-2022-23131 exploit misc-activity В случаях, когда включена аутентификация SAML SSO (не по умолчанию), данные сеанса могут быть изменены злоумышленником, поскольку логин пользователя, сохраненный в сеансе, не был проверен. Злоумышленник, не прошедший проверку подлинности, может использовать эту проблему для повышения привилегий и получения административного доступа к Zabbix Frontend. Для выполнения атаки необходимо включить аутентификацию SAML, а актор должен знать имя пользователя Zabbix (или использовать гостевую учетную запись, которая по умолчанию отключена). http 2022-23131 Linux, Windows 15.09.2022
5 Possible CVE-2015-2486 exploit misc-activity Тест tcp 2015-2486 24.04.2023
5 Possible CVE-2018-15961 exploit misc-activity Тест tcp 2018-15961 24.04.2023
5 Possible CVE-2020-4222 exploit misc-activity Тест tcp 2020-4222 24.04.2023
5 Possible CVE-2006-1734 exploit misc-activity Тест tcp 2006-1734 24.04.2023
5 Possible Live Malware CVE-2009-4324 PDF 04_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_office_ms09_017_powerpoint_text_header_atom_freed_memory_ppt_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_10_html_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Shellcode Metasploit shellcode linux/x86/shell_reverse_tcp single stage transfer attempt shellcode shellcode-detect Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается tcp Linux 12.05.2020
5 Shellcode Metasploit payload cmd_unix_bind_inetd shellcode shellcode-detect Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Mitsubishi EZPcAut260.dll ActiveX Control ESOpen Buffer Overflow scada arbitrary-code-execution Эта атака использует уязвимость переполнения буфера в элементе управления ActiveX Mitsubishi EZPcAut260.dll. Данная уязвимость связана с отсутствием проверки границ в функции ESOpen в Mitsubishi EZPcAut260.dll ActiveX Control. Уговорив жертву посетить специально созданный веб-сайт, удаленный злоумышленник может переполнить буфер для выполнения произвольного кода в системе или вызвать отказ в обслуживании. tcp 2014-1641 Windows 12.05.2020
5 Possible CVE-2022-22972 exploit misc-activity VMware Workspace ONE Access, Identity Manager и vRealize Automation содержат уязвимость обхода аутентификации, затрагивающую пользователей локального домена. Злоумышленник с сетевым доступом к пользовательскому интерфейсу может получить административный доступ без необходимости аутентификации. http 2022-22972 Linux, Windows 15.09.2022
5 Backdoor Fucktrojan 1.2 Runtime Detection - Initial Connection malware misc-activity Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) tcp Windows 12.05.2020

Страницы