IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
3 User-Agent known malicious user agent - SpeedRunner malware successful-recon-limited Это правило обнаруживает уязвимость User-Agent known malicious user agent - SpeedRunner http Linux, Windows 21.06.2021
3 URI request for known malicious URI - /tmp/pm.exe?t= malware trojan-activity Это правило обнаруживает уязвимость URI request for known malicious URI - /tmp/pm.exe?t= http Linux, Windows 21.06.2021
3 User-Agent known malicious user-agent string - hi - Win.Backdoor.Upatre malware trojan-activity Это правило обнаруживает уязвимость User-Agent known malicious user-agent string - hi - Win.Backdoor.Upatre http Linux, Windows 21.06.2021
3 Win.Trojan.Agent.bqlu variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Agent.bqlu variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Basostab variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Basostab variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.DarkSeoul variant payload download malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.DarkSeoul variant payload download http Linux, Windows 21.06.2021
3 Win.Trojan.Fireball variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Fireball variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Nalodew variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Nalodew variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Proxy.Agent variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Proxy.Agent variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Zboter.E variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Zboter.E variant outbound connection http Linux, Windows 21.06.2021
3 Worm.Win32.Koobface.D variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Worm.Win32.Koobface.D variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.TSCookie variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.TSCookie variant outbound connection tcp Windows 21.06.2021
3 Win.Trojan.Vbvoleur.a variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Vbvoleur.a variant outbound connection http Linux, Windows 21.06.2021
3 TDS Sutra - request hi.cgi malware trojan-activity Это правило обнаруживает уязвимость TDS Sutra - request hi.cgi http Linux, Windows 21.06.2021
3 Tors Hammer slow post flood attempt malware denial-of-service Это правило обнаруживает уязвимость Tors Hammer slow post flood attempt http Linux, Windows 21.06.2021
3 Adware.MediaGetInstaller inbound connection - destination ip infected adware pup misc-activity Это правило обнаруживает уязвимость Adware.MediaGetInstaller inbound connection - destination ip infected http Linux, Windows 21.06.2021
3 hijacker smart finder detection - search engines hijack adware pup misc-activity Это правило обнаруживает уязвимость hijacker smart finder detection - search engines hijack http Linux, Windows 21.06.2021
3 F5 BIG-IP name parameter directory traversal attempt web server web-application-attack Множественные уязвимости обхода каталогов в F5 BIG-IP до 10.2.2 позволяют локальным пользователям с помощью Администратора ресурсов; или Администратор роль для перечисления и удаления произвольных файлов с помощью .. (точка-точка) в параметре имени в (1) tmui / Control / jspmap / tmui / system / archive / properties.jsp или (2) tmui / Control / form. http 2014-8727 Linux, Windows 21.06.2021
3 D-Link DNS-320L ShareCenter PHP code injection attempt web server web-application-attack Это правило обнаруживает уязвимость D-Link DNS-320L ShareCenter PHP code injection attempt http Linux, Windows 21.06.2021
3 SoftNAS StorageCenter snserv.php command injection attempt web server web-application-attack Уязвимость внедрения команд была обнаружена в консоли веб-администрирования в SoftNAS Cloud до 4.0.3. В частности, сценарий snserv не очищал latestVersion из конечной точки snserv, позволяя неаутентифицированному злоумышленнику выполнять произвольные команды с правами root. http 2018-14417 Linux, Windows 21.06.2021

Страницы