IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible CVE-2016-0712 exploit misc-activity Тест tcp 2016-0712 24.04.2023
5 Possible CVE-2018-5975 exploit misc-activity Тест tcp 2018-5975 24.04.2023
5 Jenkins Config File Provider Plugin Improper Restriction of XML External Entity Reference exploit misc-activity Тест tcp 2021-21642 24.04.2023
5 Possible CVE-2006-0320 exploit misc-activity Тест tcp 2006-0320 24.04.2023
5 Possible Live Malware CVE-2010-1297 PDF 04_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_office_ms08_057_excel_biff_parsing_xls_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Mozilla compareTo() Arbitrary Code Execution_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Advantech WISE-PaaS RMM UpgradeMgmt upload_ota Arbitrary File Upload scada web-application-attack Эта сигнатура обнаруживает HTTP-запрос POST к /webresources/UpgradeMgmt/upload_ota, который содержит заголовок Content-Disposition с именем поля frmUpdateSetting_UploadFileFullName и значением, которое содержит атаку обхода каталога. tcp 2019-13551 Windows 12.05.2020
5 Talentsoft Web+ Internal IP Address Access Vulnerability web specific apps misc-attack Указывает на уязвимость раскрытия информации в программе TalentSoft Web + Application Server webplus.exe. Talentsoft Web + - это сервер веб-приложений, который может быть интегрирован с различными веб-технологиями. В одном из приложений CGI, реализованных с использованием Web +, существует уязвимость. Удаленный злоумышленник может получить внутренний IP-адрес в среде трансляции сетевых адресов (NAT) под управлением Web +, запросив специально созданный URL-адрес tcp BSD, Linux, MacOS, Windows 12.05.2020
5 ROADS Search.pl Attempt Vulnerability web server web-application-attack Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix tcp 2001-0215 Linux, Windows 12.05.2020
5 ZyXEL NAS 'weblogin.cgi' OS Command Injection shellcode arbitrary-code-execution Уязвимость внедрения команд ОС существует в нескольких продуктах ZyXEL из-за недостаточной дезинфекции вводимых пользователем данных при синтаксическом анализе параметра username. Отправляя созданный HTTP-запрос, удаленный неаутентифицированный злоумышленник может выполнять произвольные команды ОС в качестве суперпользователя. http 2020-9054 2020-01128 Linux, MacOS, Windows 17.05.2021
5 Dirbuster Directory Scanner scan attempted-recon Обнаружение работы утилиты Dirbuster для раскрытия директорий tcp Other 01.10.2021
5 OpenX Backdoor PHP Code Execution Vulnerability web server arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в OpenX Ad Server.Уязвимость связана с ошибкой проектирования уязвимого программного обеспечения. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте суперпользователя с помощью специально созданного HTTP-запроса tcp 2013-4211 BSD, Linux, MacOS, Windows 12.05.2020
5 Backdoor Bugs Runtime Detection - File Manager malware misc-activity Указывает на обнаружение трояна Bugs backdoor.Backdoor Bugs классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы tcp Windows 12.05.2020
5 Backdoor Fearless Lite 1.01 Runtime Detection malware misc-activity Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код tcp BSD, Linux, MacOS, Windows 12.05.2020
5 (MS13-081)Microsoft Windows OpenType Font Parsing Remote Code Execution Vulnerability misc arbitrary-code-execution Указывает на возможную атаку на уязвимость выполнения кода в Microsoft Windows.Уязвимость вызвана ошибкой, когда программное обеспечение анализирует искаженные файлы шрифтов OpenType. Злоумышленник может использовать этот исполняемый произвольный код в контексте приложения через созданный файл tcp 2013-3128 Windows 12.05.2020
5 TurnkeyWebTools PHP Simple Shop Multiple Remote File Include Vulnerability exploit arbitrary-code-execution Указывает на возможную попытку использования уязвимости PHP, связанной с удаленным включением файлов, в TurnkeyWebTools PHP Simple Shop.Эта уязвимость может позволить удаленным злоумышленникам распространять вредоносные ссылки или вставлять вредоносные ссылки в веб-страницы на законных веб-сайтах. Когда жертвы посещают эти ссылки, их веб-браузеры перенаправляются на контролируемые злоумышленником веб-страницы tcp 2006-4052 BSD, Linux, MacOS, Windows 12.05.2020
5 Trojan Win.Trojan.Blocker Variant Outbound Connection POST malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Banker Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Choheap Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы