首页-> 服务与支持-> 客户支持-> 售后服务

服务与支持

绿盟综合威胁探针(UTS)入侵威胁管理升级包列表

名称: eoi.unify.allrulepatch.uts.5.6.10.26278.rule 版本:5.6.10.26278
MD5:e82ce9d41fd1a69f40a8e2b6a4d96104 大小:26.63M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F01,V2.0R00F02以及V2.0R00F03之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.26278。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25416]:phpMyAdmin跨站点请求伪造漏洞(CVE-2019-12922)
2. 攻击[25415]:Nginx越界读取缓存漏洞(CVE-2017-7529)
3. 攻击[25417]:Apache Struts OGNL 远程代码执行漏洞
4. 攻击[25418]:Python PIL/Pillow远程命令执行漏洞(Ghostscript)(CVE-2018-16509)
5. 攻击[25420]:phpMyAdmin lint.php本地文件包含漏洞(CVE-2018-12613)
6. 攻击[25419]:Advantech iView getPSInventoryInfo SQL注入漏洞(CVE-2021-32932)
7. 攻击[25421]:Advantech R-SeeNet device_graph_page.php跨站脚本漏洞(CVE-2021-21801)

更新规则:
1. 攻击[24497]:Python PIL 远程命令执行漏洞(CVE-2017-8291)
2. 攻击[24849]:通达OA任意文件上传漏洞
3. 攻击[24794]:通达OA任意文件包含漏洞

发布时间:2021-09-26 11:10:00
名称: eoi.unify.allrulepatch.uts.5.6.10.25946.rule 版本:5.6.10.25946
MD5:923eca2519f6b7b5a44a90816b9e0fe9 大小:26.55M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F01,V2.0R00F02以及V2.0R00F03之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25946。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25363]:Netgate pfSense services_wol_edit.php 存储型跨站脚本漏洞(CVE-2021-27933)
2. 攻击[25364]:Cisco HyperFlex HX Auth远程代码执行漏洞(CVE-2021-1497)
3. 攻击[25366]:GitLab Graphql信息泄露漏洞(CVE-2020-26413)
4. 攻击[25367]:Citrix XenMobile 任意文件读取漏洞(CVE-2020-8209)
5. 攻击[25370]:Apache Pulsar JSON Web Token 认证绕过漏洞(CVE-2021-22160)
6. 攻击[25368]:IceWarp WebClient 跨站脚本漏洞(CVE-2020-25925)
7. 攻击[25369]:IceWarp WebClient basic 远程命令执行漏洞
8. 攻击[25365]:Cisco HyperFlex HX storfs-asup远程代码执行漏洞(CVE-2021-1498)

更新规则:
1. 攻击[63144]:Microsoft Windows注册表写入尝试
2. 攻击[63143]:Microsoft Windows注册表读取尝试

发布时间:2021-08-18 17:09:26
名称: eoi.unify.allrulepatch.uts.5.6.10.25814.rule 版本:5.6.10.25814
MD5:0357629b4e31e9f19694838793f019ef 大小:26.50M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25814。该升级包新增/改进的规则有:

新增规则:
1. 攻击[30778]:Oracle E-Business电子商务套件iStore跨站脚本注入漏洞(CVE-2021-2182)
2. 攻击[25341]:Saltstack SaltStack Salt 目录遍历漏洞(CVE-2021-25282)
3. 攻击[25342]:Gitea 1.4.0 目录穿越漏洞
4. 攻击[25343]:YAPI Mock功能远程代码执行漏洞
5. 攻击[25340]:Apache Dubbo反序列化漏洞(CVE-2021-25641)
6. 攻击[25339]:Websvn 2.6.0 - 远程代码执行漏洞(CVE-2021-32305)

发布时间:2021-07-12 14:43:37
名称: eoi.unify.allrulepatch.uts.5.6.10.25801.rule 版本:5.6.10.25801
MD5:ed4dd482ff394d0f7f5ab5595f0eb9d5 大小:26.49M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25801。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25340]:Apache Dubbo反序列化漏洞(CVE-2021-25641)
2. 攻击[25339]:Websvn 2.6.0 - 远程代码执行漏洞(CVE-2021-32305)

更新规则:
1. 攻击[25336]:Microsoft Internet Explorer 内存破坏漏洞(CVE-2021-26411)

发布时间:2021-07-08 15:27:45
名称: eoi.unify.allrulepatch.uts.5.6.10.25788.rule 版本:5.6.10.25788
MD5:f6b218299dea52e8920ecca5eee54ff4 大小:26.47M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25788。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25335]:Apache Airflow 1.10.10 远程代码执行漏洞(CVE-2020-11978)
2. 攻击[25337]:VMware vCenter Server Tar 目录遍历漏洞(CVE-2021-21972)
3. 攻击[25338]:Umbraco CMS 存储型跨站脚本漏洞(CVE-2020-5810)

更新规则:
1. 攻击[25326]:Microsoft Windows Print Spooler权限提升漏洞(CVE-2021-1675,CVE-2021-34527)
2. 攻击[21374]:Apache Struts远程命令执行漏洞

发布时间:2021-07-06 17:10:44
名称: eoi.unify.allrulepatch.uts.5.6.10.25756.rule 版本:5.6.10.25756
MD5:91c3107978775fb6f35a7702f0b35442 大小:26.48M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25756。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25326]:Microsoft Windows Print Spooler权限提升漏洞(CVE-2021-1675)
2. 攻击[25327]:OpenEMR Usergroup_admin.php存储型跨站脚本漏洞
3. 攻击[25328]:Oracle商务组件Common Applications Calendar跨站脚本漏洞(CVE-2021-2114)
4. 攻击[25330]:OpenEMR patient_report.php 存储型跨站脚本漏洞(CVE-2021-25921)
5. 攻击[25331]:phpGACL acl_admin.php反射型跨站脚本漏洞(CVE-2020-13562)
6. 攻击[25332]:AMD Gaming Evolved产品plays.tv远程命令执行漏洞(CVE-2018-6546)
7. 攻击[25333]:Microsoft Scripting Engine内存破坏漏洞(CVE-2021-31959)
8. 攻击[25329]:Netgear ProSAFE NMS300 SettingConfigController 命令注入漏洞(CVE-2021-27273)
9. 攻击[25325]:Netgear ProSAFE NMS300 ReportTemplateController 任意文件删除漏洞(CVE-2021-27272)

更新规则:
1. 攻击[24840]:jboss反序列化漏洞(CVE-2017-7504)
2. 攻击[25283]:Tenda USAC15 addWifiMacFilter缓冲区溢出(CVE-2018-18731)
3. 攻击[41768]:哥斯拉Godzilla Webshell PHP脚本上传
4. 攻击[25236]:致远OA远程命令执行漏洞 - post请求
5. 攻击[23966]:Microsoft Edge远程内存破坏漏洞(CVE-2016-7288)(MS16-145)

发布时间:2021-07-01 11:35:48
名称: eoi.unify.allrulepatch.uts.5.6.10.25687.rule 版本:5.6.10.25687
MD5:ff7646e0736e4ce4a762c027eb0be3b1 大小:26.52M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25687。该升级包新增/改进的规则有:

更新规则:
1. 攻击[29001]:Web服务远程SQL注入攻击可疑行为(startracker)


发布时间:2021-06-24 19:19:48
名称: eoi.unify.allrulepatch.uts.5.6.10.25483.rule 版本:5.6.10.25483
MD5:12df24f96e2b57a7399a6d666b446bf2 大小:26.40M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25483。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25293]:ExifTool远程代码执行漏洞(CVE-2021-22204)
2. 攻击[25291]:Microsoft IIS HTTP协议栈远程代码执行漏洞(CVE-2021-31166)

发布时间:2021-05-18 09:59:50
名称: eoi.unify.allrulepatch.uts.5.6.10.25433.rule 版本:5.6.10.25433
MD5:7b983d80c786bc96db925768e9e6c9c5 大小:26.39M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25433。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25277]:Linksys远程代码执行漏洞(CNVD-2014-01260)
2. 攻击[25275]:HUAWEI HG532e 命令注入漏洞(CVE-2017-17215)
3. 攻击[25282]:Tenda USAC15 SetSambaCfg命令注入漏洞(CVE-2018-18728)
4. 攻击[25280]:Tenda AC15 Cookie远程代码执行漏洞(CVE-2018-5767)
5. 攻击[10521]:Tenda USAC15 setMacFilterCfg远程代码执行(CVE-2018-18708)
6. 攻击[25283]:Tenda USAC15 addWifiMacFilter缓冲区溢出(CVE-2018-18731)
7. 攻击[25278]: Linksys wap54gv3远程代码执行漏洞
8. 攻击[25279]:Tenda USAC9 setUsbUnload远程命令注入漏洞(CVE-2018-14558、CVE-2020-10987)
9. 攻击[25286]:VMware View Planner logupload 目录遍历漏洞(CVE-2021-21978)

更新规则:
1. 攻击[10520]:OpenSSL服务重协商处理空指针引用漏洞(CVE-2021-3449)

发布时间:2021-05-14 10:27:15
名称: eoi.unify.allrulepatch.uts.5.6.10.25418.rule 版本:5.6.10.25418
MD5:48bdc63c84e66a6748fee4511269c6ce 大小:26.38M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25418。该升级包新增/改进的规则有:

新增规则:
1. 攻击[41818]:DarkSide勒索软件与C2服务器通信

发布时间:2021-05-11 17:16:13
名称: eoi.unify.allrulepatch.uts.5.6.10.25365.rule 版本:5.6.10.25365
MD5:beb0a731a94224c6f1b4d6d3c8b9ee0b 大小:26.37M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25365。该升级包新增/改进的规则有:

新增规则:
1. 攻击[50605]:Weblogic T3协议连接
2. 攻击[10520]:OpenSSL服务重协商处理空指针引用漏洞(CVE-2021-3449)
3. 攻击[50606]:Weblogic GIOP/IIOP协议连接

更新规则:
1. 攻击[25272]:D-Link DIR645敏感信息泄露漏洞

发布时间:2021-05-10 16:15:02
名称: eoi.unify.allrulepatch.uts.5.6.10.25307.rule 版本:5.6.10.25307
MD5:91364415d5798ba2bffcf3a4a06288c1 大小:26.35M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25307。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25263]:亿邮电子邮件系统远程命令执行漏洞
2. 攻击[25264]:Google Chrome远程代码执行漏洞(CVE-2021-21220)


发布时间:2021-04-23 15:25:40
名称: eoi.unify.allrulepatch.uts.5.6.10.25296.rule 版本:5.6.10.25296
MD5:51a069d2b5cda834d30d9864bbf14a2b 大小:26.35M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25296。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25262]:泛微OA9任意文件上传漏洞
2. 攻击[25260]:哥斯拉Godzilla ASP_AES_BASE64 Webshell 连接
3. 攻击[25261]:哥斯拉Godzilla ASP_AES_RAW Webshell 连接


发布时间:2021-04-19 10:05:21
名称: eoi.unify.allrulepatch.uts.5.6.10.25280.rule 版本:5.6.10.25280
MD5:30419566e5224baf951100b7634233b9 大小:26.35M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25280。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25253]:锐捷NBR路由器EWEB网管系统远程命令执行漏洞(CNVD-2021-09650)
2. 攻击[25255]:联软IT运维安全管理系统任意文件上传漏洞
3. 攻击[25256]:哥斯拉Godzilla JAVA_AES_RAW Webshell 连接
4. 攻击[25257]:冰蝎 3.0 beta 3 Webshell 连接(PHP)
5. 攻击[25258]:TongWeb隐藏控制接口

发布时间:2021-04-16 09:56:28
名称: eoi.unify.allrulepatch.uts.5.6.10.25263.rule 版本:5.6.10.25263
MD5:28f2527d54df66ed18dacd54b978bcb6 大小:26.34M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25263。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25251]:Jira SSRF 跳转漏洞(CVE-2017-9506)
2. 攻击[25252]:哥斯拉Godzilla JAVA_AES_BASE64 Webshell 连接
3. 攻击[41814]:敏感脚本文件上传

更新规则:
1. 攻击[25236]:致远OA远程命令执行漏洞 - post请求
2. 攻击[41700]:Sqlmap扫描攻击探测

发布时间:2021-04-15 11:25:35
名称: eoi.unify.allrulepatch.uts.5.6.10.25241.rule 版本:5.6.10.25241
MD5:53e1ca164205dbaf619fb18bc8cc86f4 大小:26.33M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25241。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25242]:三星路由器远程命令执行漏洞
2. 攻击[25243]:ShopXO任意文件读取漏洞
3. 攻击[25245]:金山终端安全系统V8/V9任意文件上传漏洞
4. 攻击[25246]:银澎云计算 好视通视频会议系统 任意文件下载漏洞
5. 攻击[25247]:银澎云计算 好视通视频会议系统 任意文件下载漏洞
6. 攻击[25248]:爱快路由任意文件读取漏洞
7. 攻击[30771]:海康威视流媒体管理服务器任意文件读取(CNVD-2021-14544)
8. 攻击[25249]:禅道 8.2.6 SQL注入漏洞
9. 攻击[25250]:锐捷Smartweb管理系统信息泄露漏洞

更新规则:
1. 攻击[68654]:可疑Webshell脚本文件上传行为
2. 攻击[41700]:Sqlmap扫描攻击探测

发布时间:2021-04-14 19:28:35
名称: eoi.unify.allrulepatch.ips.5.6.10.25209.rule 版本:5.6.10.25209
MD5:6b4fc77770e6bd21e4b65eb34eba1697 大小:26.33M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25209。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25239]:用友NC6.5 未授权反序列化漏洞


发布时间:2021-04-12 09:50:37
名称: eoi.unify.allrulepatch.ips.5.6.10.25201.rule 版本:5.6.10.25201
MD5:d40d26d1ad0cb1bcdc068cdd8979cbc6 大小:26.33M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25201。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25235]:Apache OFBiz RMI 反序列化漏洞(CVE-2021-26295)
2. 攻击[25236]:致远OA远程命令执行漏洞 - post请求

更新规则:
1. 攻击[25189]:SolarWinds Orion Platform身份验证绕过漏洞(CVE-2020-10148)


发布时间:2021-04-09 21:47:09
名称: eoi.unify.allrulepatch.uts.5.6.10.25193.rule 版本:5.6.10.25193
MD5:e9ef27f2cc838e8faa7c637617718584 大小:26.33M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25193。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25220]:Nagios XI 5.7.5 HTTP Request Windowswmi.inc.ph系统命令注入漏洞(CVE-2021-25296)
2. 攻击[25221]:Nagios XI 5.7.5 HTTP Request switch.inc.php 系统命令注入漏洞(CVE-2021-25297)
3. 攻击[25222]:Nagios XI 5.7.5 HTTP Request cloud-vm.inc.php系统命令注入漏洞(CVE-2021-25298)
4. 攻击[25223]:Nagios XI 5.7.5 sshterm.php跨站脚本漏洞(CVE-2021-25299)
5. 攻击[25224]:QuarkMail远程命令执行漏洞
6. 攻击[25225]:Nagios XI 5.5.10 跨站脚本漏洞
7. 攻击[25226]:帆软报表Remote Command Execution漏洞
8. 攻击[25228]:Vanderbilt IP Camera 远程凭据泄露漏洞
9. 攻击[25229]:帆软 V9getshell FineReport - 任意文件上传
10. 攻击[25231]:和信创天云桌面文件上传漏洞
11. 攻击[25232]:Zabbix 2.2 - 3.0.3 远程代码执行漏洞
12. 攻击[25233]:泛微OA任意文件上传漏洞

更新规则:
1. 攻击[25078]:禅道项目管理系统远程文件包含漏洞
2. 攻击[25079]:Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14882)


发布时间:2021-04-09 09:58:54
名称: eoi.unify.allrulepatch.uts.5.6.10.25157.rule 版本:5.6.10.25157
MD5:d2046707321568f004ab3abdf363401e 大小:26.30M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.25157。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25214]:泛微OA系统keywordid SQL注入漏洞
2. 攻击[25215]:Zabbix远程代码执行漏洞(CVE-2020-11800)
3. 攻击[25217]:泛微OA sysinterface/codeEdit.jsp任意文件上传漏洞
4. 攻击[25218]:JBoss 5.x和6.x 反序列化漏洞(CVE-2017-12149)
5. 攻击[25219]:GitLab 12.9.0 任意文件读取漏洞(CVE-2020-10977)

更新规则:
1. 攻击[25213]:Apache Shiro身份验证绕过漏洞(CVE-2020-11989)

发布时间:2021-04-08 00:34:15
名称: eoi.unify.allrulepatch.uts.5.6.10.24993.rule 版本:5.6.10.24993
MD5:7118e4108507f27ef13377363de50238 大小:26.36M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.24993。该升级包新增/改进的规则有:

更新规则:
1. 攻击[41781]:FRP内网穿透工具通信
2. 攻击[21906]:VSFTPD v2.3.4后门命令执行
3. 攻击[68654]:可疑Webshell脚本文件上传行为
4. 攻击[24174]:WebLogic WLS 组件远程命令执行漏洞
5. 攻击[25189]:SolarWinds Orion Platform身份验证绕过漏洞(CVE-2020-10148)

发布时间:2021-04-01 16:14:29
名称: eoi.unify.allrulepatch.uts.5.6.10.24451.rule 版本:5.6.10.24451
MD5:c3ce288d3d812c5ea8a03d9883ddea0c 大小:26.16M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.24451。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25137]:Anchor CMS 0.12.7 - 'markdown' 存储型跨站脚本漏洞
2. 攻击[25138]:Arcserve D2D getNews外部实体注入漏洞(CVE-2020-27858)
3. 攻击[30767]:Adobe Acrobat/Reader 信息泄露漏洞(CVE-2020-29075)
4. 攻击[25139]:Microsoft SharePoint Server远程代码执行漏洞(CVE-2021-1707)
5. 攻击[25140]:Apache CXF跨站脚本执行漏洞(CVE-2020-13954)
6. 攻击[25141]:Apache Solr远程代码执行漏洞(CVE-2020-13957)
7. 攻击[25142]:飞鱼星VM2100网关远程命令执行漏洞
8. 攻击[25143]:Fatek Automation PLC WinProladder SPF堆栈缓冲区溢出(CVE-2020-16234)
9. 攻击[25144]:FasterXML jackson-databind远程代码执行漏洞(CVE-2019-14361/CVE-2019-14439)

更新规则:
1. 攻击[10405]:ISC BIND named拒绝服务漏洞(CVE-2015-5477)
2. 攻击[25119]:Struts2远程代码执行漏洞(S2-061)(CVE-2020-17530)
3. 攻击[23881]:Apache Jetspeed跨站脚本漏洞(CVE-2016-0712)
4. 攻击[24335]:Apache Pluto PortletV3AnnotatedDemo MultipartPortlet任意文件上传(CVE-2018-1306)

发布时间:2021-01-22 14:14:11
名称: eoi.unify.allrulepatch.uts.5.6.10.24166.rule 版本:5.6.10.24166
MD5:ca92f4942b66eec6e04ecd1beebdeae9 大小:26.13M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.24166。该升级包新增/改进的规则有:

新增规则:
1. 攻击[41782]:FRP内网穿透工具 - 通过域名访问
2. 攻击[41783]:FRP内网穿透工具 - 转发DNS查询请求
3. 攻击[25104]:Adobe Acrobat Reader DC内存释放后重用漏洞(CVE-2020-24437)
4. 攻击[25105]:Apache SkyWalking GraphQL 协议 SQL注入漏洞(CVE-2020-9483)
5. 攻击[25107]:Adobe Acrobat Reader DC FDF对象释放后重用漏洞(CVE-2020-24430)
6. 攻击[25106]:Zoho ManageEngine Applications Manager RulesConstructor.jsp SQL注入漏洞(CVE-2020-16267)
7. 攻击[25109]:Adobe Acrobat Pro DC Javascript越界读取漏洞(CVE-2020-24435)
8. 攻击[25108]:Zoho ManageEngine Applications Manager MyPage.do SQL注入漏洞(CVE-2020-27995)
9. 攻击[25113]:Apache Tapestry ContextAssetRequestHandler信息泄露漏洞(CVE-2020-13953)
10. 攻击[25114]:Artica Proxy fw.login.php apikey SQL注入漏洞(CVE-2020-17506)
11. 攻击[25117]:Adobe ColdFusion CKEditor upload.cfm 文件上传漏洞(CVE-2018-15961)
12. 攻击[25112]:Zoho ManageEngine Applications Manager Buffer.jsp resourceid SQL注入漏洞(CVE-2020-15927)
13. 攻击[25118]:Atlassian Crowd远程代码执行漏洞(CVE-2019-11580)
14. 攻击[25119]:Struts2远程代码执行漏洞(S2-061)(CVE-2020-17530)
15. 攻击[25116]:Confluence路径穿越漏洞(CVE-2019-3398)

更新规则:
1. 攻击[25102]:Apache SkyWalking SQL注入漏洞(CVE-2020-13921)
2. 攻击[41781]:FRP内网穿透工具SSH通信
3. 攻击[25063]:Artica Proxy cyrus.php 命令注入(CVE-2020-17505)

发布时间:2020-12-11 17:32:37
名称: eoi.unify.allrulepatch.uts.5.6.10.23995.rule 版本:5.6.10.23995
MD5:f943eaa85cb4fa656b35887b082727a7 大小:26.08M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.23995。该升级包新增/改进的规则有:

更新规则:
1. 攻击[25096]:TestBox CFML Test Framework 4.1.0 - 目录穿越漏洞
2. 攻击[25097]:Apache Airflow 跨站脚本漏洞(CVE-2020-13944)
3. 攻击[25098]:AppWeb认证绕过漏洞(CVE-2018-8715)
4. 攻击[25099]:用友ERP-NC系统/NCFindWeb文件包含漏洞

发布时间:2020-11-27 15:49:42
名称: eoi.unify.allrulepatch.uts.5.6.10.23834.rule 版本:5.6.10.23834
MD5:aaeb9cafdc1cd56bd048ff732937cd52 大小:26.07M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.23834。该升级包新增/改进的规则有:

更新规则:
1. 攻击[25079]:Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14882)


发布时间:2020-10-30 18:38:57
名称: eoi.unify.allrulepatch.uts.5.6.10.23802.rule 版本:5.6.10.23802
MD5:65cb18ce248ce806640e5d72a3210ac4 大小:26.12M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.23802。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25078]:禅道项目管理系统远程文件包含漏洞
2. 攻击[25079]:Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14882)

发布时间:2020-10-28 09:20:57
名称: eoi.unify.allrulepatch.uts.5.6.10.23620.rule 版本:5.6.10.23620
MD5:c735e546cb0deba40275b6c8ab27dfc7 大小:26.03M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.9.23620。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25044]:WebSphere Application Server XXE漏洞(CVE-2020-4634)
2. 攻击[25045]:研华WebAccess NMS ConfigRestoreAction 任意文件上传漏洞(CVE-2020-10621)

更新规则:
1. 攻击[25040]:fastadmin前台目录穿越漏洞
2. 攻击[25041]:fastadmin前台getshell漏洞-上传shell

发布时间:2020-09-24 14:04:36
名称: eoi.unify.allrulepatch.uts.5.6.10.23606.rule 版本:5.6.10.23606
MD5:d5995a821e2bfd8e611dd481943185b6 大小:26.03M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.23606。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25039]:Nagios XI account main.php存储型跨站脚本漏洞(CVE-2020-10821)
2. 攻击[50593]:Redis认证失败
3. 攻击[25040]:fastadmin前台目录穿越漏洞
4. 攻击[25041]:fastadmin前台getshell漏洞 - 上传shell
5. 攻击[25042]:Fastadmin前台登录成功
6. 攻击[41774]:Fastadmin后台登录成功

更新规则:
1. 攻击[50592]:mysql登录用户读取本地文件
2. 攻击[41543]:木马后门程序ASP一句话木马

发布时间:2020-09-22 23:35:09
名称: eoi.unify.allrulepatch.uts.5.6.10.23586.rule 版本:5.6.10.23586
MD5:f681696ecaab26a83486c1da043c3a54 大小:26.02M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.23586。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25038]:rConfig 未授权远程代码执行漏洞

注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

发布时间:2020-09-21 22:00:41
名称: eoi.unify.allrulepatch.uts.5.6.10.23576.rule 版本:5.6.10.23576
MD5:ef1e8e417aeee034c76e7d3a80444c80 大小:26.00M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.23576。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25032]:ThinkAdmin 6 - 任意文件读取漏洞(CVE-2020-25540)
2. 攻击[25037]:PHP Yii 框架反序列化漏洞(CVE-2020-15148)

发布时间:2020-09-20 18:16:23
名称: eoi.unify.allrulepatch.uts.5.6.10.23569.rule 版本:5.6.10.23569
MD5:1fd225828d2592243cb5fca6cb4fdb3d 大小:26.00M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.23569。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25035]:Coremail XT5 远程代码执行漏洞

发布时间:2020-09-18 17:59:05
名称: eoi.unify.allrulepatch.ips.5.6.10.23542.rule 版本:5.6.10.23542
MD5:169120fb98bece2ee85dc8a282aee207 大小:26.02M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本5.6R10F00之上,引擎版本5.6R10F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.23542。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25031]:Netlogon 特权提升漏洞(CVE-2020-1472

更新规则:
1. 攻击[25010]:哥斯拉Godzilla PHP_XOR_BASE64 Webshell 连接

注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

发布时间:2020-09-15 19:58:14
名称: eoi.unify.allrulepatch.uts.5.6.10.23523.rule 版本:5.6.10.23523
MD5:09b934e5b144cc1a8dda116aef76b78a 大小:26.02M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本5.6R10F00之上,引擎版本5.6R10F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.23523。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25029]:通达OA v11.7后台SQL注入漏洞

发布时间:2020-09-14 19:06:52
名称: eoi.unify.allrulepatch.uts.5.6.10.23519.rule 版本:5.6.10.23519
MD5:d0b99a3d9bafdf8a35d822fdbccd32e0 大小:26.02M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本5.6R10F00之上,引擎版本5.6R10F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.23519。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25024]:联软科技网络准入控制系统任意文件上传漏洞
2. 攻击[25025]:泛微E-cology OA getdata.jsp SQL注入漏洞
3. 攻击[25026]:网瑞达资源访问控制系统命令执行漏洞

发布时间:2020-09-13 19:20:28
名称: eoi.unify.allrulepatch.uts.5.6.10.23511.rule 版本:5.6.10.23511
MD5:02cde29e644cd4fe6bc0f471de42a0e9 大小:26.00M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本5.6R10F00之上,引擎版本5.6R10F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.23511。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25023]:泛微云桥任意文件读取漏洞

发布时间:2020-09-13 10:11:23
名称: eoi.unify.allrulepatch.uts.5.6.10.23507.rule 版本:5.6.10.23507
MD5:a65bfb7822ad1f03db7747acb24511f8 大小:26.01M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本5.6R10F00之上,引擎版本5.6R10F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.23507。该升级包新增/改进的规则有:

新增规则:
1. 攻击[25018]:Weblogic UniversalExtractor 反序列化漏洞(CVE-2020-14645)
2. 攻击[30752]:Tailor 管理系统-'id'SQL注入漏洞
3. 攻击[25019]:Mara CMS 7.5 - 反射型跨站脚本漏洞(CVE-2020-24223)
4. 攻击[25021]:Apache DolphinScheduler远程代码执行漏洞(CVE-2020-11974)
5. 攻击[25022]:用友GRP-u8系统远程命令执行漏洞
6. 应用:HTTP2

发布时间:2020-09-12 20:20:55
名称: eoi.unify.allrulepatch.uts.5.6.10.23321.rule 版本:5.6.10.23321
MD5:2ac50963d63b7f3b34abeb4377e2be29 大小:25.95M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.23321。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24997]:通达OA 11.6 任意文件删除漏洞
2. 攻击[24998]:通达OA 11.6 任意文件上传漏洞
3. 攻击[41766]:哥斯拉Godzilla Webshell JSP脚本上传
4. 攻击[41767]:哥斯拉Godzilla Webshell ASPX脚本上传
5. 攻击[41768]:哥斯拉Godzilla Webshell PHP脚本上传

发布时间:2020-08-20 10:45:10
名称: eoi.unify.allrulepatch.uts.5.6.10.23275.rule 版本:5.6.10.23275
MD5:b22c0ad9e1cc0c11341812cbc31cfa11 大小:25.94M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.23275。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24993]:通达OA前台SQL注入漏洞
2. 攻击[24994]:通达OA 2015-2017版本任意文件上传漏洞
3. 攻击[24995]:通达OA任意文件删除漏洞

更新规则:
1. 攻击[24553]:冰蝎 Webshell 连接
2. 攻击[41699]:冰蝎加密JSP Webshell文件上传
3. 攻击[41697]:冰蝎加密ASP Webshell文件上传
4. 攻击[41696]:冰蝎加密PHP Webshell文件上传

发布时间:2020-08-17 22:27:51
名称: eoi.unify.allrulepatch.ips.5.6.10.23040.rule 版本:5.6.10.23040
MD5:81a20156c4aa4e9cfb057e4ba0592b1e 大小:25.31M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本5.6R10F00之上,引擎版本5.6R10F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.23040。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24936]:Microsoft Edge Chakra脚本引擎远程内存破坏漏洞(CVE-2019-0568)
2. 攻击[24958]:EFS Easy File Sharing Web Server 缓冲区错误漏洞(CVE-2018-9059)
3. 攻击[24938]:DNN DNNarticle Module 配置文件泄露漏洞(CVE-2018-9126)
4. 攻击[24939]:Microsoft SharePoint Server远程代码执行漏洞(CVE-2019-0604)
5. 攻击[24941]:Nagios XI Chained 远程代码执行漏洞(CVE-2018-8735)
6. 攻击[24942]:Roland Gruber Softwareentwicklung LDAP Account Manager 跨站脚本漏洞(CVE-2018-8763)
7. 攻击[24943]:Square 9 GlobalForms SQL注入漏洞(CVE-2018-8820)
8. 攻击[24959]:Aviosoft DVD X Player Standar 缓冲区错误漏洞(CVE-2018-9128)
9. 攻击[24945]:Microsoft Edge Chakra InlineArrayPush 类型混淆漏洞(CVE-2018-8617)
10. 攻击[24947]:Drupal avatar_uploader v7.x-1.0-beta8 目录遍历漏洞(CVE-2018-9205)
11. 攻击[24948]:Windows VBScript 引擎远程执行代码漏洞(CVE-2018-8625)
12. 攻击[24950]:LibreOffice 输入验证错误漏洞(CVE-2019-9848)
13. 攻击[24951]:Microsoft Windows和Windows Server 输入验证错误漏洞(CVE-2020-0938)
14. 攻击[30746]:Microsoft Windows Modules Installer Service 信息泄露漏洞(CVE-2020-0859)
15. 攻击[24952]:Microsoft Windows Installer 远程代码执行漏洞(CVE-2020-0814)
16. 攻击[24961]:SQL Server Reporting Services RCE漏洞(CVE-2010-0618)
17. 攻击[24954]:Microsoft Media Foundation 缓冲区错误漏洞(CVE-2020-0738)
18. 攻击[24505]:Apache Axis 1.4 远程代码执行(CVE-2019-0227)
19. 攻击[24955]:Windows LNK快捷方式文件远程代码执行漏洞(CVE-2020-0729)
20. 攻击[30747]:Microsoft Windows Modules Installer Service信息泄露漏洞(CVE-2020-0728)
21. 攻击[24956]:Windows Installer权限提升漏洞(CVE-2020-0683)
22. 攻击[24957]:Windows Kernel Service Tracing权限提升漏洞(CVE-2020-0668)
23. 攻击[24962]:Microsoft Windows DNS服务器整数溢出(CVE-2020-1350)
24. 攻击[24964]:Zoho ManageEngine OpManager cachestart目录遍历(CVE-2020-13818)
25. 应用:人人直播


更新规则:
1. 攻击[24189]:Realtek rtl81xx SDK远程代码执行漏洞(CVE-2014-8361)
2. 攻击[50591]:RDP远程桌面服务登录成功
3. 攻击[24119]:FasterXML Jackson-databind反序列化代码执行漏洞(CVE-2017-15095)
4. 应用:百度云管家
5. 应用:华西证券


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

发布时间:2020-07-16 10:04:23
名称: eoi.unify.allrulepatch.ips.5.6.10.22935.rule 版本:5.6.10.22935
MD5:b0fa950156140f64fdb40deefb1031ae 大小:25.27M
描述:

描述:
本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.22935。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24935]:Microsoft Edge Chakra脚本引擎远程内存破坏漏洞(CVE-2019-0567)
2. 攻击[24930]:思科数据中心网络管理器installSwitchLicense目录遍历漏洞(CVE-2019-15980)
3. 攻击[24931]:Foxit PhantomPDF文本字段对象释放后重用漏洞(CVE-2020-8846)
4. 攻击[24932]:Cisco UCS Director isEnableRestKeyAccessCheckForUser身份验证绕过漏洞(CVE-2020-3243)
5. 攻击[41763]:Cobalt Strike渗透攻击工具Beacon DNS通信
6. 攻击[24933]:Cisco Data Center Network Manager storeFileContentInFS 目录遍历漏洞(CVE-2019-15981)
7. 攻击[24934]:Microsoft .NET Framework XPS文件解析远程代码执行漏洞(CVE-2020-0605)


更新规则:
1. 攻击[49003]:Mirai僵尸连接服务器
2. 攻击[24770]:Cisco Data Center Network Manager getLicenses SQL 注入漏洞(CVE-2019-15984)
3. 攻击[50181]:HTTP协议CONNECT遂道功能(http proxy)连接访问

发布时间:2020-07-13 17:59:33
名称: eoi.unify.allrulepatch.ips.5.6.10.22865.rule 版本:5.6.10.22865
MD5:acefbf8be9887dad13361174a30a18a0 大小:25.25M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.22865。该升级包新增/改进的规则有:

新增规则:
1. 攻击[30744]:帆软报表v8.0认证账号密码信息泄露漏洞
2. 攻击[24925]:Winmail邮箱管理系统viewsharenetdisk.php任意文件下载漏洞
3. 攻击[41761]:WMIC命令执行
4. 攻击[24926]:泛微ecology8 任意文件上传漏洞
5. 攻击[24927]:Apache Dubbo Provider 反序列化漏洞(CVE-2020-1948)
6. 应用:腾讯会议
7. 应用:Zoho
8. 应用:企业微信
9. 应用:WPS
10. 应用:WeLink
11. 应用:Webex Meetings
12. 应用:泛微
13. 应用:腾讯文档
14. 应用:好视通视频会议
15. 应用:飞书

更新规则:
1. 攻击[24879]:winmail邮箱管理系统任意文件下载漏洞
2. 攻击[24878]:Winmail邮件管理系统任意文件上传漏洞
3. 攻击[24255]:Web服务远程命令执行攻击
4. 攻击[24918]:Zoho ManageEngine OpManager fluidicv2 UI目录遍历漏洞(CVE-2020-12116)
5. 攻击[41718]:内网隧道工具reGeorg连接
6. 应用:Zoom

发布时间:2020-06-24 16:54:31
名称: eoi.unify.allrulepatch.ips.5.6.10.22840.rule 版本:5.6.10.22840
MD5:770a367ee4eda3d790205dab5e3a639b 大小:25.26M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.22840。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24921]:Advantech WebAccess SCADA BwFLApp.exe任意文件删除漏洞
2. 攻击[24922]:Advantech WebAccess SCADA BwPFile.exe任意文件删除漏洞
3. 攻击[24923]:Apache Shiro RememberMe反序列化漏洞(CVE-2016-4437)
4. 攻击[50591]:RDP远程桌面服务登录成功
5. 攻击[30743]:泛微ecology OA数据库配置信息泄露
6. 攻击[24924]:Apache Commons Configuration加载YAML文件反序列化漏洞(CVE-2020-1953)

更新规则:
1. 攻击[68655]:可疑Webshell后门访问控制
2. 攻击[24858]:通达OA 任意用户远程代码执行漏洞
3. 攻击[23533]:TRS WCM任意文件上传漏洞

发布时间:2020-06-22 17:46:21
名称: eoi.unify.allrulepatch.uts.5.6.10.22767.rule 版本:5.6.10.22767
MD5:b2451730d704f15d6964e9809fe6fe2b 大小:25.23M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00,V2.0R00F01以及V2.0R00F02之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.22767。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24905]:Webtateas 2.0 任意文件读取漏洞
2. 攻击[41758]:i-doit开源CMDB 1.14.1任意文件删除
3. 攻击[24904]:HP LinuxKI 6.01-远程命令注入漏洞(CVE-2020-7209)
4. 攻击[24906]:Cisco SD-WAN Solution vManage SQL注入漏洞(CVE-2019-16012)
5. 攻击[24907]:施耐德电气 IGSS IGSSupdateservice 目录遍历漏洞(CVE-2020-7478)
6. 攻击[24908]:Mikrotik路由器监控系统1.2.3 SQL注入(CVE-2020-13118)
7. 攻击[24909]:JDWP远程命令执行

更新规则:
1. 攻击[49003]:Mirai僵尸连接服务器
2. 攻击[41381]:恶意勒索软件传输
3. 攻击[24883]:Zabbix jsrpc.php SQL注入漏洞(CVE-2016-10134)
4. 攻击[23991]:Fastjson远程代码执行漏洞
5. 攻击[24106]:Apache Tomcat远程代码执行漏洞(CVE-2017-12617)
6. 攻击[24771]:PHPStudy Backdoor 远程代码执行漏洞
7. 应用:微信

发布时间:2020-06-04 17:04:22
名称: eoi.unify.allrulepatch.uts.5.6.10.22638.rule 版本:5.6.10.22638
MD5:4e26224644b639a065dae79231aebfb1 大小:25.17M
描述:

本升级包为统一威胁探针特征库升级包,仅支持在固件版本V2.0R00F00之上和V2.0R00F01之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.22638。该升级包新增/改进的规则有:该升级包新增/改进的规则有:

新增规则:
1. 攻击[24890]:Grandstream UCM6200 远程代码执行漏洞(CVE-2020-5722)
2. 攻击[24889]:Draytek Vigor远程代码执行漏洞(CVE-2020-8515)
3. 攻击[24888]:Netlink GPON路由器远程代码执行漏洞
4. 攻击[24865]:Nagios XI Two Reflected 跨站脚本攻击漏洞(CVE-2020-10819)
5. 攻击[24864]:AVTECH 视频监控设备未授权命令执行漏洞
6. 攻击[24883]:Zabbix jsrpc.php SQL注入漏洞(CVE-2016-10134)
7. 攻击[24881]:Zabbix latest.php SQL注入漏洞(CVE-2016-10134)
8. 攻击[24866]:Edimax EW-7438RPn 1.13 远程代码执行漏洞
9. 攻击[24879]:winmail邮箱管理系统任意文件下载漏洞
10. 攻击[24878]:Winmail邮件管理系统任意文件上传漏洞
11. 攻击[24877]:eYou list_userinfo.php SQL注入漏洞
12. 攻击[24876]:eYou action_help.class.php SQL注入漏洞
13. 攻击[24868]:TP-LINK Cloud Cameras NCXXX Bonjour 命令注入漏洞(CVE-2020-12109)
14. 攻击[24873]:eYou v4 邮件系统 domain_logo.php 命令执行漏洞
15. 攻击[24871]:Microsoft Windows SMB Server远程代码执行漏洞(CVE-2017-0143)(ms17-010)
16. 攻击[24872]:ELTEX NTP-RG-1402G命令注入漏洞(CVE-2020-9026)
17. 攻击[24869]:School ERP Pro 1.0任意文件读取漏洞
18. 攻击[24880]:FasterXML jackson-databind 远程代码执行漏洞(CVE-2020-11113)
19. 攻击[24870]:School ERP Pro 1.0 任意文件上传漏洞
20. 攻击[24887]:GhostScript 沙箱绕过(命令执行)漏洞(CVE-2019-6116)


更新规则:
1. 攻击[24770]:Cisco Data Center Network Manager getLicenses SQL 注入漏洞(CVE-2019-15984)

发布时间:2020-05-15 10:25:42
名称: eoi.unify.allrulepatch.uts.5.6.10.22624.rule 版本:5.6.10.22624
MD5:ef9694fde23251985603285fc2171228 大小:25.18M
描述:

描述:
本升级包为统一威胁探针特征库升级包,仅支持在固件版本V2.0R00F00之上和V2.0R00F01之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.22624。该升级包新增/改进的规则有:该升级包新增/改进的规则有:

新增规则:
1. 攻击[24885]:Adobe LiveCycle Data Services XML外部实体注入(XXE)漏洞(CVE-2015-3269)

发布时间:2020-05-10 13:08:22
名称: eoi.unify.allrulepatch.uts.5.6.10.22577.rule 版本:5.6.10.22577
MD5:9046bcc35cc9536e5b73a359c34405ef 大小:25.15M
描述:

本升级包为统一威胁探针特征库升级包,仅支持在固件版本V2.0R00F00之上和V2.0R00F01之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.22577。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24849]:通达OA任意文件上传漏洞
2. 攻击[24851]:Spring Security OAuth 远程代码执行漏洞(CVE-2016-4977)
3. 攻击[24850]:Jenkins CLI-RMI 反序列化远程代码执行漏洞(CVE-2015-8103)
4. 攻击[24852]:Jenkins-CI 远程代码执行漏洞(CVE-2016-9299,CVE-2017-1000353)
5. 攻击[24854]:Jenkins远程命令执行漏洞(CVE-2018-1000861)
6. 攻击[24855]:Sonatype Nexus Repository Manager EL表达式注入漏洞(CVE-2018-16621)
7. 攻击[24856]:Sonatype Nexus Repository Manager EL表达式注入漏洞(CVE-2020-10199)
8. 攻击[24821]:WSO2 3.1.0 任意文件删除
9. 攻击[24826]:Edimax Technology EW-7438RPn-v3 Mini 1.27 远程代码执行漏洞
10. 攻击[24859]:Jenkins Script Security Plugin沙箱绕过/远程代码执行(CVE-2019-1003005)(CVE-2019-1003029)
11. 攻击[30741]:通达OA无登录获取敏感信息
12. 攻击[24857]: ElasticSearch 动态脚本任意java执行(CVE-2014-3120)
13. 攻击[24860]: Trend Micro Apex One and OfficeScan目录遍历漏洞(CVE-2020-8599)
14. 攻击[24861]: Trend Micro Apex One and OfficeScan目录遍历漏洞(CVE-2020-8470)
15. 攻击[24862]:SaltStack远程命令执行漏洞(CVE-2020-11651)
16. 攻击[24863]:SaltStack目录遍历漏洞(CVE-2020-11652)
17. 应用:eyou-mail

发布时间:2020-05-07 18:31:48
名称: eoi.unify.allrulepatch.uts.5.6.10.22154.rule 版本:5.6.10.22154
MD5:36ba9a80ff309eb6bde5598607f2963d 大小:25.45M
描述:

本升级包为统一威胁探针特征库升级包,仅支持在固件版本V2.0R00F00之上和V2.0R00F01之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.22154。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24763]:Microsoft SMBv3远程代码执行漏洞(CVE-2020-0796)

发布时间:2020-03-13 20:53:18
名称: eoi.unify.allrulepatch.uts.5.6.10.22137.rule 版本:5.6.10.22137
MD5:5d8c72a82f52d82686a15744b24160a7 大小:25.44M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上和V2.0R00F01之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.22137。该升级包新增/改进的规则有:

新增规则:
1. 攻击[10503]:Siemens Desigo PX 6.00 拒绝服务漏洞(CVE-2019-13927)
2. 攻击[30734]:东阳媒体DM-AP240T / W无线接入点远程配置泄漏
3. 攻击[24746]:eWON Flexy 13.0路由器身份验证绕过漏洞
4. 攻击[49039]:恶意程序LiquorBot网络通信
5. 攻击[41733]:恶意程序Oski Stealer网络通信
6. 攻击[30735]:iSee Hybrid QDVR WH-H4 1.03R / 2.0.0.P(get_jpeg)流泄漏漏洞
7. 攻击[24747]:LibreNMS Collected 命令注入漏洞(CVE-2019-10669)
8. 攻击[24748]:OctoberCMS上传保护绕过代码执行漏洞(CVE-2017-1000119)
9. 攻击[24750]:FreeSWITCH 1.10.1 命令执行漏洞
10. 攻击[41734]:Qakbot僵尸网络恶意行为通信
11. 攻击[24751]:TP-Link TL-WR849N 认证绕过漏洞(CVE-2019-19143)
12. 攻击[24752]:Net-SNMPd Write Access SNMP-EXTEND-MIB 任意代码执行漏洞
13. 攻击[24753]:Linear eMerge E3 1.00-06 目录遍历漏洞(CVE-2019-7254)
14. 攻击[24754]:UniSharp Laravel File Manager 2.0.0 任意文件读取漏洞
15. 攻击[24755]:RICOH Aficio SP 5200S HTML注入漏洞
16. 攻击[24756]:Google Chrome 80 JSCreate类型混淆漏洞(CVE-2020-6418)
17. 攻击[24757]:Oracle Coherence反序列化远程代码执行漏洞(CVE-2020-2555)
18. 攻击[24758]:ThinkCMF框架任意文件包含漏洞

更新规则:
1. 攻击[23833]:phpMyAdmin远程代码执行漏洞(CVE-2016-5734)
2. 攻击[24749]:医院管理系统4.0持久性跨站点脚本攻击漏洞(CVE-2020-5191)
3. 攻击[24741]:D-Link DIR-859未经身份验证的远程命令执行(CVE-2019-17621)

发布时间:2020-03-12 20:11:14
名称: eoi.unify.allrulepatch.ips.5.6.10.22014.rule 版本:5.6.10.22014
MD5:cf076fc0a3981e24afe3fe6ab267530d 大小:25.39M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上和V2.0R00F01之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.22014。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24721]:Axis SSI 远程代码执行漏洞
2. 攻击[24720]:Microsoft Office SharePoint存储型跨站脚本攻击(CVE-2019-1070)
3. 攻击[24722]:FLIR Thermal Camera FC-S/PT 命令注入漏洞
4. 攻击[24724]:D-Link DGS-1250 头部注入漏洞
5. 攻击[30733]:LabVantage 8.3 信息泄露漏洞
6. 攻击[24725]:jackson-databind JNDI注入远程代码执行漏洞(CVE-2020-8840)
7. 攻击[24708]:Prima Access Control 2.3.35经python脚本上传漏洞(CVE-2019-9189)
8. 攻击[24709]:IBM RICOH 6400 打印机代码注入漏洞
9. 攻击[24710]:OpenEMR New.php 命令注入漏洞(CVE-2019-3968)
10. 攻击[24713]:GilaCMS 认证用户本地文件包含漏洞(CVE-2019-16679)
11. 攻击[24712]:Netcore NW710 登录权限绕过
12. 攻击[24714]:ASUS DSL-N12E_C1 1.1.2.3_345 远程代码执行漏洞
13. 攻击[24715]:FusionPBX exec.php 文件命令执行漏洞
14. 攻击[24716]:Online Course Registration 2.0 远程代码执行漏洞
15. 攻击[24717]:EyesOfNetwork 5.3 SQL注入漏洞(CVE-2020-8656)
16. 攻击[24718]:EyesOfNetwork 5.3 远程代码执行漏洞(CVE-2020-8654)
17. 攻击[24726]:Cacti 1.2.8 任意os命令执行漏洞(CVE-2020-8813)
18. 攻击[24727]:Advantech WISE-PaaS RMM UpgradeMgmt upload_ota 任意文件上传漏洞
19. 攻击[24728]:Avaya Aura Communication Manager 5.2 远程代码执行漏洞
20. 攻击[24729]:Microsoft Exchange Server远程代码执行漏洞(CVE-2020-0688)

更新规则:
1. 攻击[24668]:Citrix ADC&NetScaler远程命令执行漏洞(CVE-2019-19781)
2. 攻击[24702]:LG SuperSign CMS 2.5 远程代码执行漏洞(CVE-2018-17173)
3. 攻击[24611]:Apache Flink Dashboard 未授权访问-远程代码命令执行
4. 攻击[24308]:Apache Solr/LuceneXML远程命令执行漏洞(RCE)(CVE-2017-12629)
5. 攻击[24599]:RConfig v3.9.2未授权RCE漏洞
6. 攻击[24654]:rConfig search.crud.php 命令注入漏洞(CVE-2019-16663)
7. 攻击[41604]:恶意程序windows/Ramnit_a网络通信
8. 攻击[30732]:HPE智能管理中心dbman命令信息泄露(CVE-2019-5392)


发布时间:2020-02-27 14:05:44
名称: eoi.unify.allrulepatch.uts.5.6.10.21979.rule 版本:5.6.10.21979
MD5:dd3a7cfecd968786dc3cf4f33cb6be1b 大小:25.38M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上和V2.0R00F01之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.21797。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24719]:Apache Tomcat AJP协议文件包含漏洞(CVE-2020-1938)

发布时间:2020-02-21 19:28:04
名称: eoi.unify.allrulepatch.ips.5.6.10.21797.rule 版本:5.6.10.21797
MD5:c72d7fd39d01c2b64fcc801c666faba8 大小:25.30M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上和V2.0R00F01之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.21797。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24660]:Netgear R6400远程代码执行漏洞(CVE-2016-6277)
2. 攻击[24661]:SonicWall Global Management System 任意代码执行漏洞(CVE-2018-9866)
3. 攻击[24662]:Technicolor调制解调器命令注入漏洞(CVE-2017-14127)(CVE-2019-18396)
4. 攻击[24671]:Weblogic WLS 组件 IIOP 协议远程代码执行漏洞(CVE-2020-2551)

更新规则:
1. 攻击[21374]:Apache Struts远程命令执行漏洞
2. 攻击[24174]:WebLogic WLS 组件远程命令执行漏洞

发布时间:2020-01-16 19:28:03
名称: eoi.unify.allrulepatch.ips.5.6.10.21411.rule 版本:5.6.10.21411
MD5:dfd2ea5ae7cd529b377fee17306bc6de 大小:25.24M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上和V2.0R00F01之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.21411。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24602]:OpenEMR facility_admin.php跨站脚本漏洞(CVE-2019-8368)
2. 攻击[24603]:YouPHPTube远程代码执行漏洞(CVE-2019-16124)
3. 攻击[24604]:Windows NTLM认证篡改漏洞(CVE-2019-1166)
4. 攻击[24606]:Zoho ManageEngine Applications Manager MASRequestProcessor serverID SQL注入漏洞
5. 攻击[24607]:OpenEMR C_Document.class.php view_action doc_id 跨站脚本攻击(CVE-2019-3964)
6. 攻击[24608]:Zoho ManageEngine OpManager OPMDeviceDetailsServlet SQL注入
7. 攻击[24609]:Citrix StoreFront Server 7.15-XML外部实体注入
8. 攻击[24610]:Drupal Database Abstraction API SQL注入漏洞(CVE-2014-3704)
9. 攻击[24611]:Apache Flink Dashboard 未授权访问-远程代码命令执行
10. 攻击[41723]:APT组织"黑格莎"攻击活动

更新规则:
1. 攻击[49013]:挖矿程序连接矿池服务器通信

发布时间:2019-11-19 09:54:43
名称: eoi.unify.allrulepatch.ips.5.6.10.21357.rule 版本:5.6.10.21357
MD5:4ed1bf4de75d23b97b65138c30ca0f7c 大小:25.22M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上和V2.0R00F01之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.21357。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24599]:RConfig未授权RCE漏洞
2. 攻击[24598]:Apache Solr远程代码执行漏洞
3. 攻击[24600]:rConfig v3.9.2 远程代码执行漏洞
4. 攻击[24597]:Joomla 远程代码执行漏洞
5. 攻击[24601]:ThinkcmfX php代码注入漏洞

更新规则:
1. 攻击[24308]:Apache Solr/LuceneXML远程命令执行漏洞(RCE)(CVE-2017-12629)
2. 攻击[24541]:Apache Solr DataImportHandler远程代码执行漏洞(CVE-2019-0193)
3. 攻击[24286]:WebLogic 任意文件上传远程代码执行漏洞(CVE-2018-2894)


发布时间:2019-11-07 15:46:11
名称: eoi.unify.allrulepatch.ips.5.6.10.21114.rule 版本:5.6.10.21114
MD5:2fe4426263aac37a15d859f748ac0b45 大小:24.58M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.21114。该升级包新增/改进的规则有:


新增规则:
1. 攻击[24567]:泛微e-cology OA系统远程代码执行漏洞

更新规则:
1. 攻击[23991]:Fastjson远程代码执行漏洞


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.21114. This package include changed rules:


new rules:
1. threat[24567]:Weaver e-cology OA System Remote Code Execution Vulnerability

update rules:
1. threat[23991]:Fastjson Remote Code Execution Vulnerability


Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2019-09-25 09:50:07
名称: eoi.unify.allrulepatch.ips.5.6.10.20818.rule 版本:5.6.10.20818
MD5:1dde7be41a9f7640f0c8fa6a58a40c88 大小:24.48M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.20818。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24536]:HPE智能管理中心TopoDebugServlet不安全反序列化
2. 攻击[24537]:Firefly CMS 1.0 远程命令执行漏洞
3. 攻击[24538]:Xstream反序列化远程代码执行漏洞(CVE-2013-7285)(CVE-2019-10173)

更新规则:
1. 攻击[24392]:LAquis SCADA Web服务器acompanhamentotela PAGINA命令注入(CVE-2018-18992)
2. 攻击[68655]:可疑Webshell后门访问控制
3. 攻击[68654]:可疑Webshell脚本文件上传行为
4. 攻击[40958]:木马后门程序Chopper Webshell检测


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.


NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.20818. This package include changed rules:

new rules:
1. threat[24536]:HPE Intelligent Management Center TopoDebugServlet Insecure Deserialization
2. threat[24537]:Firefly CMS 1.0 Remote Command Execution vulnerability
3. threat[24538]:Xstream Deserializable Remote Code Execution Vulnerability(CVE-2013-7285)(CVE-2019-10173)

update rules:
1. threat[24392]:LAquis SCADA Web Server acompanhamentotela PAGINA Command Injection(CVE-2018-18992)
2. threat[68655]:Suspicious Webshell Backdoor Access and Control
3. threat[68654]:Suspicious Webshell Script Files Upload Behavior
4. threat[40958]:Backdoor/Trojan Chopper Webshell Detection

Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2019-08-15 10:15:01
名称: eoi.unify.allrulepatch.ips.5.6.10.20655.rule 版本:5.6.10.20655
MD5:384fa57d9e18d6cde153d79e841359fd 大小:24.50M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.20655。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24522]:Microsoft Office Outlook 安全绕过漏洞(CVE-2017-11774)
2. 攻击[30723]:Sahi Pro 8.x目录遍历漏洞(CVE-2019-13063)
3. 攻击[41700]:Sqlmap扫描攻击探测
4. 攻击[41701]:Sqlmap Tamper space2blank 模块扫描攻击探测
5. 攻击[41702]:Nmap扫描攻击探测
6. 攻击[41703]:DirBuster扫描攻击探测
7. 攻击[49037]:GandCrab勒索软件请求恶意域名

更新规则:
1. 攻击[49014]:挖矿程序查询DNS矿池服务器域名
2. 攻击[41187]:Acunetix Web Vulnerability Scanner扫描探测


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.


NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.20655. This package include changed rules:

new rules:
1. threat[24522]:Microsoft Office Outlook security bypass vulnerability (CVE-2017-11774)
2. threat[30723]:Sahi Pro 8.x Directory Traversal Vulnerability(CVE-2019-13063)
3. threat[41700]:Sqlmap scan attack detection
4. threat[41701]:Sqlmap Tamper space2blank module scan attack detection
5. threat[41702]:Nmap scan attack detection
6. threat[41703]:DirBuster scanning attack detection
7. threat[49037]:Ransomware GandCrab Query Malicious Domain

update rules:
1. threat[49014]:Mining program query DNS mine pool server domain name
2. threat[41187]:Acunetix Web Vulnerability Scanner Detection


Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2019-07-10 11:16:42
名称: eoi.unify.allrulepatch.ips.5.6.10.20624.rule 版本:5.6.10.20624
MD5:4c8ef910e875d7b8dfdd5943ab0df20d 大小:24.46M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变5.6.10.20624。

新增规则:
1. 攻击[24516]:BlogEngine.NET XML注入漏洞(CVE-2019-10718)
2. 攻击[24517]:Hosting Controller HC10无效指针写入漏洞(CVE-2019-12323)
3. 攻击[24518]:OMRON CX-One CX-Protocol CMessage 类型混淆漏洞
4. 攻击[24520]:Spring Security OAuth开放重定向漏洞(CVE-2019-3778)(CVE-2019-11269)
5. 攻击[49036]:APT组织索伦之眼(ProjectSauron)攻击


注意事项:
1. 该升级包升级后引擎自动重启生效.

NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.20624.

new rules:
1. threat[24516]:BlogEngine.NET XML Injection Vulnerability(CVE-2019-10718)
2. threat[24517]:Hosting Controller HC10 Remote Invalid Pointer Write Vulnerability(CVE-2019-12323)
3. threat[24518]:OMRON CX-One CX-Protocol CMessage Type Confusion vulnerability
4. threat[24520]:Spring Security OAuth Open Redirector Vulnerability(CVE-2019-3778)(CVE-2019-11269)
5. threat[49036]:APT organization ProjectSauron attack

Announcements:
1. After update the package, the engine will restart automatically.

发布时间:2019-07-03 17:05:27
名称: eoi.unify.allrulepatch.ips.5.6.10.20597.rule 版本:5.6.10.20597
MD5:842dceb9d106321ec8331c06c88ec7e6 大小:24.47M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变5.6.10.20597。

新增规则:
1. 攻击[24512]:Koha Library Software 18.1106000 重定向攻击
2. 攻击[24513]:Windows MS17-010系列漏洞扫描攻击
3. 攻击[24514]:IBM Websphere Application Server反序列化远程代码执行漏洞(CVE-2019-4279)

更新规则:
1. 攻击[24365]:ThinkPHP 5.x远程命令执行漏洞
2. 攻击[22696]:Netgear DGN1000B setup.cgi 远程命令注入漏洞
3. 攻击[68655]:可疑Webshell后门访问控制


注意事项:
1. 该升级包升级后引擎自动重启生效.

NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.20557.

new rules:
1. threat[24512]:Koha Library Software 18.1106000 Open Redirection
2. threat[24513]:Windows MS17-010 Vulnerabilities Scanning
3. threat[24514]:IBM Websphere Application Server Untrusted Data Deserialization Remote Code Execution(CVE-2019-4279)

update rules:
1. threat[24365]:ThinkPHP 5.x Remote Command Execution Vulnerability
2. threat[22696]:Netgear DGN1000B setup.cgi Remote Command Execution
3. threat[68655]:Suspicious Webshell Backdoor Access and Control


Announcements:
1. After update the package, the engine will restart automatically.

发布时间:2019-06-26 17:34:47
名称: eoi.unify.allrulepatch.ips.5.6.10.20557.rule 版本:5.6.10.20557
MD5:6147338fd184e71a8f86cc420ff76b3a 大小:24.49M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变5.6.10.20557。该升级包新增/改进的规则有:

更新规则:
1. 攻击[50519]:远程控制工具NetWire连接
2. 攻击[23991]:Fastjson远程代码执行漏洞


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.


NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.20557. This package include changed rules:

update rules:
1. threat[50519]:Remote Control tool NetWire
2. threat[23991]:Fastjson Remote Code Execution Vulnerability


Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2019-06-25 12:43:06
名称: eoi.unify.allrulepatch.ips.5.6.10.20554.rule 版本:5.6.10.20554
MD5:d287ed3fa1ea77398b2f3614c51625ad 大小:24.48M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变5.6.10.20554。该升级包新增/改进的规则有:
新增规则:
1. 攻击[10494]:Advantech WebAccess节点webvrpcs uninstallwa拒绝服务漏洞(CVE-2019-6554)
2. 攻击[24509]:LAquis SCADA Web Server relatorioindividual TAG参数代码注入漏洞
3. 攻击[24511]:Zoho ManageEngine Applications Manager FaultTemplateOptions.jsp resourceid SQL注入漏洞(CVE-2019-11469)

更新规则:
1. 攻击[24437]:OpenMRS webservices.rest不安全对象反序列化漏洞(CVE-2018-19276)
2. 攻击[30709]:施耐德派尔高Sarix Pro网络摄像头信息泄露漏洞
3. 攻击[24465]:confluence远程代码执行漏洞(CVE-2019-3396)
4. 攻击[41489]:后门程序Doublepulsar通信
5. 攻击[41529]:木马后门程序熊宝宝远控网络通信


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.


NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.20554. This package include changed rules:
new rules:
1. threat[10494]:Advantech WebAccess Node webvrpcs uninstallwa Denial of Service Vulnerability(CVE-2019-6554)
2. threat[24509]:LAquis SCADA Web Server relatorioindividual TAG Code Injection vulnerability
3. threat[24511]:Zoho ManageEngine Applications Manager FaultTemplateOptions.jsp resourceid SQL Injection Vulnerability(CVE-2019-11469)

update rules:
1. threat[24437]:OpenMRS webservices.rest Insecure Object Deserialization Vulnerabilities(CVE-2018-19276)
2. threat[30709]:Schneider Pelco Sarix Pro Webcam Information Disclosure Vulnerability
3. threat[24465]:Confluence remote code execution vulnerability (cve-2019-3396)
4. threat[41489]:Backdoor Doublepulsar Communication
5. threat[41529]:Trojan/Backdoor XiongBaoBao Network Communication


Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2019-06-21 22:48:46
名称: eoi.unify.allrulepatch.ips.5.6.10.20521.rule 版本:5.6.10.20521
MD5:17a7dbb9865ec543a1884c46614eac64 大小:24.35M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变5.6.10.20521。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24508]:Apache Axis 1.4 远程代码执行(CVE-2019-0227)

更新规则:
1. 攻击[24098]:Apache Struts2 REST插件远程代码执行漏洞(S2-052)
2. 攻击[24298]:Struts2远程命令执行漏洞(CVE-2018-11776)(S2-057)
3. 攻击[30722]:Coremail 配置信息泄漏漏洞
4. 攻击[23589]:Mongodb未授权访问漏洞


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.


NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.20521. This package include changed rules:

new rules:
1. threat[24508]:Apache Axis 1.4 Remote Code Execution(CVE-2019-0227)

update rules:
1. threat[24098]:Apache Struts2 REST Plugin Remote Code Execution Vulnerability(S2-052)
2. threat[24298]:Struts2 Remote Command Execution Vulnerability(CVE-2018-11776)(S2-057)
3. threat[30722]:Coremail Configuration Information Disclosure Vulnerability
4. threat[23589]:Mongodb Unauthorized Access Vulnerability


Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2019-06-17 22:02:54
名称: eoi.unify.allrulepatch.ips.5.6.10.20507.rule 版本:5.6.10.20507
MD5:035acba8deb999319c3968e800f14b11 大小:24.36M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变5.6.10.20507。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24504]:基于URI的SQL注入
2. 攻击[24505]:Apache Axis 1.4 远程代码执行(CVE-2019-0227)
3. 攻击[24506]:Coremail论客邮件系统信息泄露漏洞
4. 攻击[41696]:冰蝎加密PHP Webshell文件上传
5. 攻击[41697]:冰蝎加密ASP Webshell文件上传
6. 攻击[41698]:冰蝎加密 ASPX Webshell文件上传
7. 攻击[41699]:冰蝎加密JSP Webshell文件上传
8. 攻击[24507]:http请求uri/referer字段目录遍历

更新规则:
1. 攻击[24098]:Apache Struts2 REST插件远程代码执行漏洞(S2-052)
2. 攻击[23597]:Redis未授权访问远程获得服务器权限漏洞
3. 攻击[63682]:HTTP SQL注入尝试类型三
4. 攻击[50563]:Elasticsearch服务敏感路径访问
5. 攻击[68654]:可疑Webshell脚本文件上传行为


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.


NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.20507. This package include changed rules:

new rules:
1. threat[24504]:URI-based SQL injection
2. threat[24505]:Apache Axis 1.4 Remote Code Execution(CVE-2019-0227)
3. threat[24506]:Coremail Mail System Information Disclosure Vulnerability
4. threat[41696]:Behinder Encrypted PHP Webshell File Upload
5. threat[41697]:Behinder Encrypted ASP Webshell File Upload
6. threat[41698]:Behinder Encrypted ASPX Webshell File Upload
7. threat[41699]:Behinder Encrypted JSP Webshell File Upload
8. threat[24507]:Http request uri/referer field directory traversal

update rules:
1. threat[24098]:Apache Struts2 REST Plugin Remote Code Execution Vulnerability(S2-052)
2. threat[23597]:Redis Unauthorized Access obtain Remote server permission Vulnerability
3. threat[63682]:HTTP SQL Injection Attempt Type Three
4. threat[50563]:Elasticsearch service sensitive path access
5. threat[68654]:Suspicious Webshell Script Files Upload Behavior


Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2019-06-14 22:20:51
名称: eoi.unify.allrulepatch.ips.5.6.10.20483.rule 版本:5.6.10.20483
MD5:08111d35fce272f5fd54da9ed71d9e94 大小:24.35M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变5.6.10.20483。该升级包新增/改进的规则有:

新增规则:
1. 攻击[49034]:恶意挖矿病毒Xmrig DNS请求连接
2. 攻击[24503]:Ecshop 2.x/3.x SQL注入/任意代码执行漏洞

更新规则:
1. 攻击[68655]:可疑Webshell后门访问控制
2. 攻击[24236]:Asterisk 越界写漏洞


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.






NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.20483. This package include changed rules:

new rules:
1. threat[49034]:Malware Mining Virus Xmrig DNS Request Connection
2. threat[24503]:Ecshop 2.x/3.x SQL Injection/Arbitary Code Execution Vulnerability

update rules:
1. threat[68655]:Suspicious Webshell Backdoor Access and Control
2. threat[24236]:Asterisk out-of-bounds write vulnerability


Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2019-06-14 09:01:09
名称: eoi.unify.allrulepatch.ips.5.6.10.20441.rule 版本:5.6.10.20441
MD5:3aba5e2bc21389898fd2c0407553244b 大小:24.35M
描述:

本升级包为入侵防护特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.20441。该升级包新增/改进的规则有:


新增规则:
1. 攻击[24502]:反射型XSS注入攻击

更新规则:
1. 攻击[24154]:Intel Active Management Technology远程权限提升漏洞
2. 攻击[22532]:WordPress plugin Foxypress uploadify.php任意代码执行漏洞
3. 攻击[23705]:WordPress Foxypress插件uploadify.php 任意文件上传漏洞
4. 攻击[23589]:Mongodb未授权访问漏洞
5. 攻击[24365]:ThinkPHP 5.x远程命令执行漏洞


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.


NSFOCUS NIDS/NIPS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.20441. This package include changed rules:


new rules:
1. threat[24502]:Reflective XSS injection attack

update rules:
1. threat[24154]:Intel Active Management Technology Remote Privilege Escalation Vulnerability
2. threat[22532]:WordPress plugin Foxypress uploadify.php Arbitrary Code Execution Vulnerability
3. threat[23705]:WordPress Foxypress XActive uploadify.php Arbitrary File Upload Vulnerability
4. threat[23589]:Mongodb Unauthorized Access Vulnerability
5. threat[24365]:ThinkPHP 5.x Remote Command Execution Vulnerability

Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2019-06-06 15:54:07
名称: eoi.unify.allrulepatch.ips.5.6.10.20340.rule 版本:5.6.10.20340
MD5:275fd2c2003c8f2a5aa6118223c0162a 大小:24.33M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变5.6.10.20340。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24488]:SOCA访问控制系统180612跨站点脚本攻击
2. 攻击[41689]:Linux挖矿程序kworkerds下载恶意文件
3. 攻击[24489]:微软远程桌面服务远程代码执行漏洞(CVE-2019-0708)

更新规则:
1. 攻击[61534]:Webmin /Usermin信息泄露漏洞
2. 攻击[24391]:Rockwell Automation RSLinx Classic CIP Connection Path堆栈缓冲区溢出漏洞(CVE-2018-14829)


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.


NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.20340. This package include changed rules:

new rules:
1. threat[24488]:SOCA Access Control System 180612 Cross Site Scripting
2. threat[41689]:Linux mining program kworkerds downloads malicious files
3. threat[24489]:Microsoft Remote Desktop Services Remote Code Execution Vulnerability (CVE-2019-0708)

update rules:
1. threat[61534]:Webmin Arbitrary File Disclosure Vulnerability
2. threat[24391]:Rockwell Automation RSLinx Classic CIP Connection Path Size Stack Buffer Overflow Vulnerability(CVE-2018-14829)


Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2019-05-23 09:46:56
名称: eoi.unify.allrulepatch.ips.5.6.10.20205.rule 版本:5.6.10.20205
MD5:5f34cf08a84d457b3ade02f91642437e 大小:22.59M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.20205。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24476]:Sierra Wireless AirLink ES450 ACEManager template_load.cgi信息披露(CVE-2018-4067)
2. 攻击[24477]:JioFi 4G M2S 1.0.2拒绝服务(CVE-2019-7439)

更新规则:
1. 攻击[41655]:"驱动人生"下载器木马通信
2. 攻击[41680]:APT34组织黑客攻击工具检测
3. 攻击[24469]:Oracle WebLogic wls9-async组件反序列化远程命令执行漏洞(CVE-2019-2725)


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.


NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.20205. This package include changed rules:

new rules:
1. threat[24476]:Sierra Wireless AirLink ES450 ACEManager template_load.cgi Information Disclosure(CVE-2018-4067)
2. threat[24477]:JioFi 4G M2S 1.0.2 Denial Of Service(CVE-2019-7439)

update rules:
1. threat[41655]:"Driver Talent" Downloader Trojan Communication
2. threat[41680]:APT34 Organization Hacking Tool Detection
3. threat[24469]:Oracle WebLogic wls9-async Component Deserialization RCE Vulnerability(CVE-2019-2725)


Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate, please update on a suitable time.

发布时间:2019-04-30 14:33:07
名称: eoi.unify.allrulepatch.ips.5.6.10.20147.rule 版本:5.6.10.20147
MD5:e9275340a0b44367cd49d66819d6186a 大小:68.53M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.20147。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24470]:Weblogic blind XXE漏洞
2. 攻击[24469]:Oracle WebLogic wls9-async组件反序列化远程命令执行漏洞

注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.


NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.20147. This package include changed rules:

new rules:
1. threat[24470]:Weblogic blind XXE vulnerability
2. threat[24469]:Oracle WebLogic wls9-async Component Deserialization RCE Vulnerability

Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2019-04-20 15:06:21
名称: eoi.unify.allrulepatch.ips.5.6.10.19741.rule 版本:5.6.10.19741
MD5:0993324eb537c20e7e9d44bc73cd0e01 大小:23.52M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.19741。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24400]:Dell OpenManage Network Manager 访问控制漏洞(CVE-2018-15768)
2. 攻击[24409]:qdPM9.1项目管理工具XSS漏洞(CVE-2019-8391)
3. 攻击[24410]:SuiteCRM 7.10.7 SQL注入
6. 攻击[24413]:Joomla附件模块3.2.6版 Shell上传
7. 攻击[24412]:qdPM9.1项目管理工具XSS漏洞(CVE-2019-8390)
8. 攻击[24414]:Webiness Inventory 2.3版任意文件上传(CVE-2019-8404)
9. 攻击[24415]:Jenkins远程执行代码
10. 攻击[24416]:WordPress WP-JS-External-Link-Info url重定向漏洞
11. 攻击[24417]:WinRAR ACE文件处理路径遍历漏洞(CVE-2018-20250)
12. 攻击[24418]:KindEditor编辑器文件上传漏洞
13: 攻击[24419]:Hoteldruid 2.3 - 'nsextt' XSS 注入(CVE-2019-8937)
14. 攻击[24420]:Zoho ManageEngine ServiceDesk Plus(SDP)任意文件上传(CVE-2019-8394)
15. 攻击[24421]:WordPress wp_crop_image目录遍历漏洞(CVE-2019-8943)
16. 攻击[30715]:Joomla PrayerCenter 3.0.4 数据库sql文件泄露
17. 攻击[24423]:Raisecom Technology GPON-ONU HT803G-07 命令注入漏洞
18. 攻击[24425]:Drupal Public Download Count(Pubdlcnt) Modules开放式重定向漏洞
19. 攻击[24424]:PDF Signer 3.0 模板注入漏洞

更新规则:
1. 攻击[60054]:Mozilla/Netscape/Firefox浏览器域名远程溢出漏洞
2. 攻击[62783]:Microsoft Internet Explorer AxDebugger.Document拒绝服务漏洞
3. 攻击[62807]:Apple Safari Feed拒绝服务漏洞
4. 攻击[62290]:Microsoft Windows 2000 TroubleShooter ActiveX控件缓冲区溢出漏洞
5. 攻击[62291]:raSMP User-Agent HTTP报文头HTML注入漏洞
6. 攻击[60354]:Microsoft Internet Explorer HtmlDlgSafeHelper远程拒绝服务漏洞
7. 攻击[60410]:Microsoft Internet Explorer Object.Microsoft.DXTFilter拒绝服务漏洞
8. 攻击[62293]:Microsoft Internet Explorer临时互联网文件文件夹访问漏洞
9. 攻击[31654]:Microsoft Outlook Web Access for Exchange Server 邮件字段XSS漏洞(CVE-2008-2247)
10. 攻击[24302]:可疑XML外部实体(XXE)注入攻击尝试
11. 攻击[62314]:Apple Safari for Windows协议处理命令注入漏洞
12. 应用:http-methods

注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.


NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.19741. This package include changed rules:

new rules:
1. threat[24400]:Dell OpenManage Network Manager MySQL Improper Access Control(CVE-2018-15768)
2. threat[24409]:qdPM9.1 Project Management Tool XSS Vulnerability(CVE-2019-8391)
3. threat[24410]:SuiteCRM 7.10.7 SQL Injection
4. threat[24411]:Master IP CAM 01 3.3.4.2103 Remote Command Execution(CVE-2019-8387)
5. threat[24413]:Joomla Attachments 3.2.6 Shell Upload
6. threat[24412]:qdPM9.1 Project Management Tool XSS Vulnerability(CVE-2019-8390)
7. threat[24414]:Webiness Inventory 2.3 Arbitrary File Upload(CVE-2019-8404)
8. threat[24415]:Jenkins Remote Code Execution
9. threat[24416]:WordPress WP-JS-External-Link-Info Open Redirection Vulnerability
10. threat[24417]:WinRAR ACE File Handling Path Traversal Vulnerability(CVE-2018-20250)
11. threat[24418]:KindEditor editor file upload vulnerability
12. threat[24419]:Hoteldruid 2.3 - 'nsextt' XSS Injection(CVE-2019-8937)
13. threat[24420]:Zoho ManageEngine ServiceDesk Plus (SDP) Arbitrary File Upload(CVE-2019-8394)
14. threat[24421]:WordPress wp_crop_image Directory Traversal Vulnerability (CVE-2019-8943)
15. threat[30715]:Joomla PrayerCenter 3.0.4 Database Disclosure Vulnerability
16. threat[24423]:Raisecom Technology GPON-ONU HT803G-07 Command Injection Vulnerability
17. threat[24425]:Drupal Public Download Count(Pubdlcnt) Modules Open Redirection Vulnerability
18. threat[24424]:PDF Signer 3.0 Template Injection Vulnerability

update rules:
1. threat[60054]:Mozilla Products International Domain Name Parsing Buffer Overflow Vulnerability
2. threat[62783]:Microsoft Internet Explorer AxDebugger.Document Denial of Service Vulnerability
3. threat[62807]:Apple Safari Feed Denial of Service Vulnerability
4. threat[62290]:Microsoft Windows Troubleshooter ActiveX Control Buffer Overflow Vulnerability
5. threat[62291]:raSMP User-Agent Parsing Cross-Site Scripting Vulnerability
6. threat[60354]:Microsoft Internet Explorer HtmlDlgSafeHelper ActiveX object DOS Vulnerability
7. threat[60410]:Microsoft Internet Explorer Object.Microsoft.DXTFilter Denial of Service Vulnerability
8. threat[62293]:Microsoft Internet Explorer Temporary Internet Files Folder Access Vulnerability
9. threat[31654]:Microsoft Outlook Web Access for Exchange Server Email Field Cross-Site Scripting Vulnerability(CVE-2008-2247)
10. threat[24302]:Suspicious XML External Entity(XXE) Injection Attempt
11. threat[62314]:Apple Safari for Windows Remote Command Execution Vulnerability
12. app:http-methods


Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2019-03-04 14:54:04
名称: eoi.unify.allrulepatch.ips.5.6.10.19562.rule 版本:5.6.10.19562
MD5:86a8dc8ebc483ad76bacef4f05e4412e 大小:23.43M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.19562。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24382]:HMS Netbiter WS100 3.30.5 XSS漏洞
2. 攻击[24383]:Hucart CMS CSRF漏洞
3. 攻击[41645]:Webshell后门程序Jsp File Browser访问控制
4. 攻击[41646]:零魂php一句话木马客户端上传Webshell后门程序
5. 攻击[41547]:JSP Webshell 后门访问
6. 攻击[41647]:Webshell后门程序phpspy2010访问控制
7. 攻击[24384]:Mitel Connect ONSITE和Mitel ST conferencing远程命令执行漏洞(CVE-2018-5782)
8. 攻击[24386]:doorGets CMS 7.0 任意文件下载漏洞

更新规则:
1. 攻击[24380]:ThinkPHP5 5.1~5.2远程代码执行漏洞
2. 攻击[68655]:可疑Webshell后门访问控制


注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.


NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.19562. This package include changed rules:

new rules:
1. threat[24382]:HMS Netbiter WS100 3.30.5 Cross Site Scripting
2. threat[24383]:Hucart CMS Cross Site Request Forgery
3. threat[41645]:Webshell Backdoor Jsp File Browser Access and Control
4. threat[41646]:Zerosoul Webshell Uploader Uploading Webshell Backdoor Programs
5. threat[41547]:JSP Webshell Backdoor Access
6. threat[41647]:Webshell Backdoor phpspy2010 Access and Control
7. threat[24384]:Mitel Connect ONSITE and Mitel ST conferencing Remote Code Execution(CVE-2018-5782)
8. threat[24386]:doorGets CMS 7.0 Arbitrary File Download Vulnerability

update rules:
1. threat[24380]:ThinkPHP5 5.1~5.2 Remote Code Execution Vulnerability
2. threat[68655]:Suspicious Webshell Backdoor Access and Control


Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate, please update on a suitable time.

发布时间:2019-01-29 17:08:50
名称: eoi.unify.allrulepatch.ips.5.6.10.18860.rule 版本:5.6.10.18860
MD5:c9bef0b1e0ca6f7bad2739f7a56195e8 大小:22.93M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.18860。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24316]:Quest KACE 系统管理 run_report命令注入
2. 攻击[24317]:LIVE555 RTSP服务器缓冲区溢出漏洞(CVE-2018-4013)



注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.

NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.18860. This package include changed rules:

new rules:
1. threat[24316]:Quest KACE Systems Management run_report Command Injection
2. threat[24317]:LIVE555 RTSP Server Buffer Overflow Vulnerability(CVE-2018-4013)



Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2018-11-02 15:26:59
名称: eoi.unify.allrulepatch.ips.5.6.10.18693.rule 版本:5.6.10.18693
MD5:87994da9fda861b432db0b3b4fc7ee52 大小:22.72M
描述:

本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.18693。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24309]:Apache ActiveMQ Fileserver文件上传目录遍历漏洞(CVE-2016-3088)
2. 攻击[41619]:恶意软件Xbash向C2服务器上传扫描结果信息
3. 攻击[41618]:恶意软件Xbash C2服务器通信

更新规则:
1.攻击[24263]:Apache Hadoop YARN ResourceManager远程命令执行漏洞

注意事项:
1. 该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级.


NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.18693. This package include changed rules:

new rules:
1. threat[24309]:Apache ActiveMQ Fileserver File Upload Directory Traversal Vulnerability(CVE-2016-3088)
2. threat[41619]:Malware Xbash uploads scan result information to C2 server
3. threat[41618]:Malware Xbash Communicating with C2 Server


update rules:
1.threat[24263]:Apache Hadoop YARN ResourceManager Remote Command Execution Vulnerability

Announcements:
1. After update the package, the engine will restart automatically, this will don't interrupt sessions, but will cause 3-5 packets loss on ping opereate", please update on a suitable time.

发布时间:2018-09-30 23:18:25
名称: eoi.unify.allrulepatch.ips.5.6.10.18479.rule 版本:5.6.10.18479
MD5:34496185ed375c18a5b2f6f4356945f4 大小:22.48M
描述:

描述:
本升级包为统一威胁监测探针特征库升级包,仅支持在固件版本V2.0R00F00之上,引擎版本V2.0R00F00 及以上升级。升级包为全量升级包。升级后固件版本和引擎版本不变,规则版本变为5.6.10.18479。该升级包新增/改进的规则有:

新增规则:
1. 攻击[24296]:Adobe Acrobat EMF EmfPlusDrawLines计数堆缓冲区溢出漏洞(CVE-2018-5067)
2. 攻击[24297]:Node.js nghttp2 nghttp2_frame_altsvc_free 空指针引用(CVE-2018-1000168)
3. 攻击[24298]:Struts2远程命令执行漏洞(CVE-2018-11776)(S2-057)

更新规则:
1. 攻击[24294]:Apache Solr XML 外部实体注入漏洞(CVE-2018-8010,CVE-2018-8026)

NSFOCUS UTS product signature upgrade package, depends on firmware version at least V2.0R00F00 and engine version V2.0R00F00. This is a total upgrade package. After upgrade package is imported, firemare version and engine version willnot change, signature version will change to 5.6.10.18479. This package include changed rules:

new rules:
1. threat[24296]:Adobe Acrobat EMF EmfPlusDrawLines Count Heap Buffer Overflow Vulnerability(CVE-2018-5067)
2. threat[24297]:Node.js Foundation Node.js nghttp2 nghttp2_frame_altsvc_free Null Pointer Dereference(CVE-2018-1000168)
3. threat[24298]:Struts2 Remote Command Execution Vulnerability(CVE-2018-11776)(S2-057)

update rules:
1. threat[24294]:Apache Solr ConfigSets XML External Entity Expansion Information Disclosure(CVE-2018-8010,CVE-2018-8026)

发布时间:2018-08-24 11:17:55