3 |
Rocket Servergraph Admin Center userRequest command injection attempt |
web server |
web-application-attack |
Сервлет userRequest в центре администрирования Tivoli Storage Manager в Rocket Servergraph позволяет удаленным злоумышленникам выполнять произвольные команды с помощью (1) auth, (2) auth_session, (3) auth_simple, (4) add, (5) add_flat, (6) ) remove, (7) set_pwd, (8) add_permissions, (9) revoke_permissions, (10) runAsync или (11) команда tsmRequest. |
http |
2014-3915 |
|
Linux, Windows |
21.06.2021 |
3 |
WP plugin Wechat Broadcast directory traversal attempt |
web server |
web-application-attack |
Плагин Wechat Broadcast 1.2.0 и более ранние версии для WordPress позволяет обход каталога с помощью параметра URL-адреса Image.php. |
http |
2018-16283 |
|
Linux, Windows |
21.06.2021 |
3 |
Apache APISIX Dashboard <= 2.10.1 Unauthenticated RCE |
exploit |
arbitrary-code-execution |
Указывает на попытку удаленного выполнения кода в Apache APISIX Dashboard, возможную из-за отсутствия проверки прав доступа |
tcp |
2021-45232 |
2022-00718 |
|
10.01.2022 |
3 |
FsSniffer connection attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость FsSniffer connection attempt |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Js.Trojan.Nemucod variant |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Js.Trojan.Nemucod variant |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
BitBot Idle C2 response |
malware |
trojan-activity |
Это правило обнаруживает уязвимость BitBot Idle C2 response |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
GPON botnet outbound communication |
malware |
trojan-activity |
Проблема была обнаружена на домашних маршрутизаторах Dasan GPON. Можно обойти аутентификацию, просто добавив ? Images на любой URL-адрес устройства, требующего аутентификации, как показано в /menu.html?images/ или / GponForm / diag_FORM? images / URI. После этого можно управлять устройством. |
http |
2018-10561 |
|
Linux, Windows |
21.06.2021 |
3 |
RemoteSpy connection to CNC server |
malware |
trojan-activity |
Это правило обнаруживает уязвимость RemoteSpy connection to CNC server |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Rubella Macro Builder generated payload |
malware |
trojan-activity |
Это правило обнаруживает уязвимость rtb666 runtime detection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Banbra HTTP Header Structure |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Banbra HTTP Header Structure |
http |
|
|
Windows |
21.06.2021 |
3 |
Win.Trojan.Agent.cve runtime traffic detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Agent.cve runtime traffic detected |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.GozNym variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.GozNym variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Retgate variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Retgate variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Smser.cx variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Smser.cx variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Adware.OpenSoftwareUpdater variant outbound connection attempt |
adware pup |
trojan-activity |
Это правило обнаруживает уязвимость Win.Adware.OpenSoftwareUpdater variant outbound connection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Hijacker starware toolbar runtime detection - weather request |
malware |
misc-activity |
Это правило обнаруживает уязвимость Hijacker starware toolbar runtime detection - weather request |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
WeatherStudio outbound connection |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость WeatherStudio outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Trackware extra toolbar 1.0 runtime detection |
malware |
successful-recon-limited |
Это правило обнаруживает уязвимость Trackware extra toolbar 1.0 runtime detection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Western Digital My Cloud authentication bypass attempt |
web server |
attempted-admin |
Было обнаружено, что устройство Western Digital My Cloud до 2.30.196 подвержено уязвимости обхода аутентификации. Злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость для проверки подлинности в качестве пользователя с правами администратора без необходимости указывать пароль, тем самым получая полный контроль над устройством. (Каждый раз, когда администратор входит в My Cloud, создается сеанс на стороне сервера, привязанный к IP-адресу пользователя. После создания сеанса можно вызывать модули CGI с проверкой подлинности, отправив файл cookie username = admin в HTTP-запросе. Вызванный CGI проверит, присутствует ли действительный сеанс и привязан ли он к IP-адресу пользователя.) Было обнаружено, что злоумышленник, не прошедший проверку подлинности, может создать действительный сеанс без входа в систему. CGI-модуль network_mgr.cgi содержит команду под названием cgi_get_ipv6. который запускает сеанс администратора, привязанный к IP-адресу пользователя, выполняющего запрос, если дополнительный параметр флаг; со значением 1 предоставлен. Последующий вызов команд, для которых обычно требуются права администратора, теперь будет успешным, если злоумышленник установит файл cookie username = admin. |
http |
2018-17153 |
|
Linux, Windows |
21.06.2021 |
3 |
b2 cafelog gm-2-b2.php remote file include attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость b2 cafelog gm-2-b2.php remote file include attempt |
http |
|
|
Linux, Windows |
21.06.2021 |