本周事件库

新增事件
事件名称:
HTTP_Mozilla_Firefox_v50.1.0释放后重用漏洞
事件级别:
中级事件
安全类型:
安全漏洞
事件描述:
检测到源IP主机正在利用Mozilla Firefox 50.1.0之前版本中的释放后重用漏洞进行攻击的行为。 Mozilla Firefox是美国Mozilla基金会开发的一款开源Web浏览器。 Mozilla Firefox 50.1.0之前的版本中存在释放后重用漏洞。攻击者可利用该漏洞绕过安全限制,获取敏感信息,在受影响应用程序上下文中执行任意代码。 
更新时间:
20170721
默认动作
丢弃
 
 
事件名称:
HTTP_Radisys_MRF_Web_Panel_v9.0.1命令注入漏洞
中级事件
安全类型:
CGI攻击
事件描述:
检测到源IP主机正在利用Radisys MRF Web Panel 9.0.1版本中的命令注入漏洞进行攻击的行为。 Radisys MRF是美国锐德世(Radisys)公司的一套为电信、航空航天和国防应用提供无线基础设施解决方案的媒体资源服务。Radisys MRF Web Panel(SWMS)是其中的一个基于Web的管理面板。 Radisys MRF Web Panel (SWMS) 9.0.1版本中的/swms/ms.cgi文件的‘MSM_MACRO_NAME’函数存在OS命令注入漏洞。攻击者可利用该漏洞禁用软件,或读取、写入和更改数据。 
更新时间:
20170721
默认动作
丢弃
 
 
事件名称:
HTTP_DataTaker_DT80_dEX_v1.50.012敏感信息泄露漏洞
事件级别:
安全类型:
安全漏洞
事件描述:
检测到源IP主机正在利用DataTaker DT80 dEX 1.50.012版本中的敏感信息泄露漏洞进行攻击的行为。 DataTaker DT80 dEX智能数据采集器。 DataTaker DT80 dEX 1.50.012版本允许远程攻击者通过直接访问/services/getFile.cmd?userfile=config.xml获取敏感配置信息。
更新时间:
20170721
默认动作
丢弃
 
 
事件名称:
HTTP_Microsoft_EdgeIE安全功能绕过漏洞[CVE-2017-8592]
事件级别:
中级事件
安全类型:
安全漏洞
事件描述:
检测到试图通过Microsoft Edge和Internet Explorer安全功能绕过漏洞进行攻击的行为。 Microsoft Edge和Internet Explorer(IE)都是美国微软(Microsoft)公司开发的Web浏览器。前者是最新操作系统Windows 10附带的默认浏览器,后者是Windows 10之前操作系统附带的默认浏览器。 Microsoft Edge和IE 9、10和11版本中存在安全功能绕过漏洞,该漏洞源于程序没有正确的处理重定向请求。攻击者可利用该漏洞绕过CORS重定向限制,将用户重定向到任意网站。 
更新时间:
20170721
默认动作
丢弃
 
 
事件名称:
HTTP_Microsoft_IE内存损坏漏洞[CVE-2017-8594]
事件级别:
安全类型:
安全漏洞
事件描述:
检测到试图通过Microsoft Internet Explorer内存损坏漏洞进行攻击的行为。 Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司开发的Web浏览器。 IE11版本中存在内存损坏漏洞,攻击者可借助特制的网站利用该漏洞在当前用户环境中执行任意代码。 
更新时间:
20170721
默认动作
丢弃
 
 
事件名称:
HTTP_Microsoft_Edge内存损坏漏洞[CVE-2017-8598]
事件级别:
中级事件
安全类型:
安全漏洞
事件描述:
检测到试图通过Microsoft Edge内存损坏漏洞进行攻击的行为。 Microsoft Edge是美国微软(Microsoft)公司开发的Web浏览器,是最新操作系统Windows 10附带的默认浏览器。 Microsoft Edge中存在内存损坏漏洞,攻击者可借助特制的网站利用该漏洞在当前用户环境中执行任意代码。
更新时间:
20170721
默认动作
丢弃
 
 
事件名称:
HTTP_Microsoft_Edge远程代码执行漏洞[CVE-2017-8617]
事件级别:
中级事件
安全类型:
安全漏洞
事件描述:
检测到试图通过Microsoft Edge远程代码执行漏洞进行攻击的行为。 Microsoft Edge是美国微软(Microsoft)公司开发的Web浏览器,是最新操作系统Windows 10附带的默认浏览器。 Microsoft Edge中存在远程代码执行漏洞,攻击者可借助特制的网站利用该漏洞在当前用户环境中执行任意代码
更新时间:
20170721
默认动作
丢弃
 
 
事件名称:
HTTP_Microsoft_EdgeIE内存损坏漏洞[CVE-2017-8618]
事件级别:
中级事件
安全类型:
安全漏洞
事件描述:
检测到试图通过Microsoft Edge和IE内存损坏漏洞进行攻击的行为。 Microsoft Edge和Internet Explorer(IE)都是美国微软(Microsoft)公司开发的Web浏览器。前者是最新操作系统Windows 10附带的默认浏览器,后者是Windows 10之前操作系统附带的默认浏览器。 Microsoft Edge和IE 9、10和11版本中存在内存损坏漏洞,攻击者可借助特制的网站利用该漏洞获得与当前用户相同的用户权限。
更新时间:
20170721
默认动作
丢弃
 
 
事件名称:
HTTP_Microsoft_Edge内存损坏漏洞[CVE-2017-8619]
事件级别:
中级事件
安全类型:
安全漏洞
事件描述:
检测到试图通过Microsoft Edge内存损坏漏洞进行攻击的行为。 Microsoft Edge是美国微软(Microsoft)公司开发的Web浏览器,是最新操作系统Windows 10附带的默认浏览器。 Microsoft Edge中存在内存损坏漏洞,攻击者可借助特制的网站利用该漏洞在当前用户环境中执行任意代码。
更新时间:
20170721
默认动作
丢弃
 
 
事件名称:
TCP_后门_Win32.DuBled_连接
事件级别:
中级事件
安全类型:
木马后门
事件描述:
检测到木马试图连接远程服务器。源IP所在的主机可能被植入了DuBled。 DuBled是一个CSharp语言编写的后门,功能非常强大,可完全控制被植入机器。 可以窃取敏感信息,如键盘记录、主流浏览器(Firefox、Google Chrome、Opera)保存的密码、焦点窗口标题等。还支持各种插件,来扩展功能。
更新时间:
20170721
默认动作
丢弃
 
 
事件名称:
TCP_后门_Win32.DarKDDoSeR_连接
事件级别:
中级事件
安全类型:
木马后门
事件描述:
检测到木马试图连接远程服务器。源IP所在的主机可能被植入了DarKDDoSeR。 DarKDDoSeR是一个Delphi语言编写的后门,功能非常强大,可完全控制被植入机器。 
更新时间:
20170721
默认动作
丢弃
 
 
事件名称:
HTTP_Microsoft_Edge内存损坏漏洞[CVE-2017-8601]
事件级别:
中级事件
安全类型:
安全漏洞
事件描述:
检测到试图通过Microsoft Edge内存损坏漏洞进行攻击的行为。 Microsoft Edge是美国微软(Microsoft)公司开发的Web浏览器,是最新操作系统Windows 10附带的默认浏览器。 Microsoft Edge中存在内存损坏漏洞,攻击者可借助特制的网站利用该漏洞在当前用户环境中执行任意代码。
更新时间:
20170721
默认动作
丢弃
 
 
事件名称:
HTTP_Microsoft_Edge内存损坏漏洞[CVE-2017-8605]
事件级别:
中级事件
安全类型:
安全漏洞
事件描述:
检测到试图通过Microsoft Edge内存损坏漏洞进行攻击的行为。 Microsoft Edge是美国微软(Microsoft)公司开发的Web浏览器,是最新操作系统Windows 10附带的默认浏览器。 Microsoft Edge中存在内存损坏漏洞,攻击者可借助特制的网站利用该漏洞在当前用户环境中执行任意代码。
更新时间:
20170721
默认动作
丢弃

修改事件

事件名称:
HTTP_木马_AgentTesla_Keylogger_连接
事件级别:
中级事件
安全类型:
木马后门
事件描述:
检测到木马试图连接远程服务器。源IP所在的主机可能被植入了AgentTesla Keylogger。 AgentTesla Keylogger是一个功能强大的窃密木马,可窃取包括浏览器、邮件、FTP、剪贴板等客户端保存的账号密码。还可以截取屏幕并上传。 
更新时间:
20170721
默认动作
丢弃
 
 
事件名称:
HTTP_SkyBlueCanvasCMS_index.php格式化字符串漏洞
事件级别:
中级事件
安全类型:
安全漏洞
事件描述:
检测到源IP主机正在利用SkyBlueCanvas‘index.php’格式化字符串漏洞攻击目的IP主机的行为。 SkyBlueCanvas CMS是Iconify公司的一套轻量级Web内容管理系统。该系统使用XML存储数据,并提供主题、附加组件、问题报告等功能。 SkyBlueCanvas CMS 1.1 r248-03及之前的版本中的cms/data/skins/techjunkie/fragments/contacts /functions.php脚本中的‘bashMail’函数中存在安全漏洞,该漏洞源于index.php脚本中存在错误。当‘pid’参数设置为 ‘4’时,远程攻击者可借助(1)name、(2)email、(3)subject或(4)message参数中的shell元字符利用该漏洞执行任意 命令。
更新时间:
20170721
默认动作
丢弃

 
历史事件库更新

  • 公司总部 | 分支机构 | 法律声明 | 投资者关系 | 400-624-3900 800-810-6038
  • © 启明星辰1996-2015 版权所有 京ICP备05032414号 京公网安备110108003435号