IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Shellcode Metasploit payload bsd_x86_shell_reverse_tcp shellcode shellcode-detect Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается tcp Linux 12.05.2020
5 Mark Crispin IMAP Daemon LOGIN Overflow misc attempted-admin В наборе инструментов почтового сервера Марка Криспина есть уязвимость, которая разрешает произвольным лицам получать root-доступ к работающим серверам imapd и ipop3d. tcp Linux 16.06.2020
5 Schneider Electric ProClima ArrangeObjects Memory Corruption scada arbitrary-code-execution В Schneider Electric ProClima существует уязвимость выполнения кода. Уязвимость возникает из-за разыменования адреса памяти, предоставленного злоумышленником, методом ArrangeObjects элемента управления MetaDraw ActiveX. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, уговорив пользователя открыть специально созданную веб-страницу. Успешная эксплуатация может привести к выполнению произвольного кода в контексте процесса браузера. tcp 2014-9188 Windows 12.05.2020
5 Unify EWave ServletExec Upload Vulnerability misc arbitrary-code-execution Указывает на уязвимость отказа в обслуживании (DoS) в сервлете Unify eWave ServletExec. Unify eWave ServletExec - это подключаемый модуль механизма Java / Java Servlet для основных веб-серверов, таких как Microsoft IIS, Apache, Netscape Enterprise Server и т. Д. В eWave ServletExec версий 3.0C и более ранних существует уязвимость, которая позволяет удаленным злоумышленникам вызывать DoS на целевая система через специально созданный URL tcp 2000-1024, 2000-1025 Linux, MacOS, Windows 12.05.2020
5 Trend Micro InterScan eManager Buffer Overflow Vulnerability misc arbitrary-code-execution В InterScan VirusWall обнаружена уязвимость обхода каталога. Он может позволить злоумышленнику запрашивать файлы из каталога / ishttp / localweb и любых подкаталогов localweb со строками обхода каталога, такими как ../ tcp 2001-0958 BSD, Linux, MacOS, Windows 12.05.2020
5 Zoom RCE PWN2OWN 2021 exploit web-application-attack RCE уязвимость в Zoom, найденная в рамках соревнований PWN2OWN 2021 года http Windows 26.08.2021
5 Matanbuchus Cobalt Strike Beacons malware command-and-control Указывает на заражение вредоносным ПО Matanbuchus. http Windows 15.09.2022
5 Rejetto HttpFileServer Remote Command Execution Vulneability web server web-application-attack Указывает на попытку атаки использовать уязвимость внедрения кода в Rejetto HttpFileServer.Уязвимость вызвана недостаточной ошибкой проверки входных данных, когда уязвимый модуль обрабатывает созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте целевого приложения через специально созданный HTTP-запрос tcp 2014-6287 BSD, Linux, MacOS, Windows 12.05.2020
5 Backdoor Commando Runtime Detection - Initial Connection malware misc-activity Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Backdoor One Runtime Detection malware misc-activity Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Backdoor Netwindow Runtime Detection - Reverse Mode Init Connection Request malware misc-activity Указывает на обнаружение обратной оболочки CMD.EXE.Обратная оболочка CMD.EXE классифицируется как удаленная оболочка со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы tcp Windows 12.05.2020
5 WordPress Arbitrary File Upload Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость повышения привилегий в платформе WordPress Theme.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении при анализе специально созданного HTTP-запроса. Удаленный злоумышленник может использовать это для получения привилегий администратора целевого приложения с помощью специально созданного HTTP-запроса tcp 2013-5962 BSD, Linux, MacOS, Windows 12.05.2020
5 MALWARE-CNC Win32/Cycbot.B Traffic malware command-and-control Указывает на попытку атаки использовать уязвимость повышения привилегий в Microsoft Windows. Данная уязвимость вызвана ошибкой, когда драйвер режима ядра Windows не может правильно обрабатывать объекты в памяти. Удаленный злоумышленник может использовать это для использования своих привилегий в уязвимых системах tcp Windows 12.05.2020
5 TROJAN Ransomware onion Domain Checkin malware trojan-activity Указывает на то, что система может быть заражена Onion Botnet udp Linux, MacOS, Windows 12.05.2020
5 Symantec Scan Engine Authentication Bypass Vulnerability misc attempted-admin Указывает на попытку атаки на уязвимость обхода аутентификации в веб-интерфейсе Symantec Scan Engine.Уязвимость вызвана тем, что приложение не может правильно аутентифицировать пользователей для изменения пароля администратора tcp 2006-0230 BSD, Linux, MacOS, Windows 12.05.2020
5 Trojan Win.Trojan.Vbasddsa.A Runtime Traffic Detected malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Puprlehzae.A Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Microsoft Windows 2000 Multiple COM Object Instantiation Code Execution Vulnerability exploit denial-of-service Указывает на попытку атаки на уязвимость удаленного выполнения кода в Internet Explorer.Уязвимость вызвана ошибкой, когда Internet Explorer создает экземпляры COM-объектов, которые не предназначены для создания экземпляров в Internet Explorer. Это может позволить удаленному злоумышленнику выполнить произвольный код через специально созданную веб-страницу tcp 2006-4495 Windows 12.05.2020
5 Trojan Win.Trojan.Mailbot Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Agent.Vhb Variant Outbound Connection Request Login Page malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы