IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
3 Rocket Servergraph Admin Center userRequest command injection attempt web server web-application-attack Сервлет userRequest в центре администрирования Tivoli Storage Manager в Rocket Servergraph позволяет удаленным злоумышленникам выполнять произвольные команды с помощью (1) auth, (2) auth_session, (3) auth_simple, (4) add, (5) add_flat, (6) ) remove, (7) set_pwd, (8) add_permissions, (9) revoke_permissions, (10) runAsync или (11) команда tsmRequest. http 2014-3915 Linux, Windows 21.06.2021
3 WP plugin Wechat Broadcast directory traversal attempt web server web-application-attack Плагин Wechat Broadcast 1.2.0 и более ранние версии для WordPress позволяет обход каталога с помощью параметра URL-адреса Image.php. http 2018-16283 Linux, Windows 21.06.2021
3 Apache APISIX Dashboard <= 2.10.1 Unauthenticated RCE exploit arbitrary-code-execution Указывает на попытку удаленного выполнения кода в Apache APISIX Dashboard, возможную из-за отсутствия проверки прав доступа tcp 2021-45232 2022-00718 10.01.2022
3 FsSniffer connection attempt malware trojan-activity Это правило обнаруживает уязвимость FsSniffer connection attempt tcp Linux, Windows 21.06.2021
3 Js.Trojan.Nemucod variant malware trojan-activity Это правило обнаруживает уязвимость Js.Trojan.Nemucod variant http Linux, Windows 21.06.2021
3 BitBot Idle C2 response malware trojan-activity Это правило обнаруживает уязвимость BitBot Idle C2 response http Linux, Windows 21.06.2021
3 GPON botnet outbound communication malware trojan-activity Проблема была обнаружена на домашних маршрутизаторах Dasan GPON. Можно обойти аутентификацию, просто добавив ? Images на любой URL-адрес устройства, требующего аутентификации, как показано в /menu.html?images/ или / GponForm / diag_FORM? images / URI. После этого можно управлять устройством. http 2018-10561 Linux, Windows 21.06.2021
3 RemoteSpy connection to CNC server malware trojan-activity Это правило обнаруживает уязвимость RemoteSpy connection to CNC server http Linux, Windows 21.06.2021
3 Rubella Macro Builder generated payload malware trojan-activity Это правило обнаруживает уязвимость rtb666 runtime detection http Linux, Windows 21.06.2021
3 Win.Trojan.Banbra HTTP Header Structure malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Banbra HTTP Header Structure http Windows 21.06.2021
3 Win.Trojan.Agent.cve runtime traffic detected malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Agent.cve runtime traffic detected http Linux, Windows 21.06.2021
3 Win.Trojan.GozNym variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.GozNym variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Retgate variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Retgate variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Smser.cx variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Smser.cx variant outbound connection http Linux, Windows 21.06.2021
3 Win.Adware.OpenSoftwareUpdater variant outbound connection attempt adware pup trojan-activity Это правило обнаруживает уязвимость Win.Adware.OpenSoftwareUpdater variant outbound connection attempt http Linux, Windows 21.06.2021
3 Hijacker starware toolbar runtime detection - weather request malware misc-activity Это правило обнаруживает уязвимость Hijacker starware toolbar runtime detection - weather request http Linux, Windows 21.06.2021
3 WeatherStudio outbound connection adware pup misc-activity Это правило обнаруживает уязвимость WeatherStudio outbound connection http Linux, Windows 21.06.2021
3 Trackware extra toolbar 1.0 runtime detection malware successful-recon-limited Это правило обнаруживает уязвимость Trackware extra toolbar 1.0 runtime detection http Linux, Windows 21.06.2021
3 Western Digital My Cloud authentication bypass attempt web server attempted-admin Было обнаружено, что устройство Western Digital My Cloud до 2.30.196 подвержено уязвимости обхода аутентификации. Злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость для проверки подлинности в качестве пользователя с правами администратора без необходимости указывать пароль, тем самым получая полный контроль над устройством. (Каждый раз, когда администратор входит в My Cloud, создается сеанс на стороне сервера, привязанный к IP-адресу пользователя. После создания сеанса можно вызывать модули CGI с проверкой подлинности, отправив файл cookie username = admin в HTTP-запросе. Вызванный CGI проверит, присутствует ли действительный сеанс и привязан ли он к IP-адресу пользователя.) Было обнаружено, что злоумышленник, не прошедший проверку подлинности, может создать действительный сеанс без входа в систему. CGI-модуль network_mgr.cgi содержит команду под названием cgi_get_ipv6. который запускает сеанс администратора, привязанный к IP-адресу пользователя, выполняющего запрос, если дополнительный параметр флаг; со значением 1 предоставлен. Последующий вызов команд, для которых обычно требуются права администратора, теперь будет успешным, если злоумышленник установит файл cookie username = admin. http 2018-17153 Linux, Windows 21.06.2021
3 b2 cafelog gm-2-b2.php remote file include attempt web server web-application-attack Это правило обнаруживает уязвимость b2 cafelog gm-2-b2.php remote file include attempt http Linux, Windows 21.06.2021

Страницы