首页-> 服务与支持-> 客户支持-> 售后服务

服务与支持

绿盟云原生容器安全检测平台流量威胁检测特征库 升级包列表

名称: ids_update_20221025.bin 版本:20221025
MD5:b834c17217f0a111524e1be4abdbf6f6 大小:18.46M
描述:

容器安全流量威胁检测特征库升级包

发布时间:2022-10-25 14:47:32
名称: network.rule3.0_20220717.bin 版本:20220707
MD5:b4105dd3ca7bb89df325542f48a865cf 大小:12.02M
描述:

新增规则:
1. 攻击[25594]:Spring Shiro/Security框架认证绕过漏洞(CVE-2022-32532/CVE-2022-22978)
2. 攻击[41898]:APT-C-40可疑域名访问
3. 攻击[25595]:Patrowl PatrowlManager Unrestricted文件上传漏洞(CVE-2021-43829)
4. 攻击[25596]:Jenkins Credentials Plugin存储型跨站脚本漏洞(CVE-2022-29036)
5. 攻击[25597]:Delta Industrial Automation DIALink存储型跨站脚本漏洞(CVE-2021-38488)
6. 攻击[25598]:VMware Spring Cloud Function SpEL代码执行漏洞(CVE-2022-22963)
7. 攻击[41893]:MetaSploit渗透攻击工具Beacon加密通信
8. 攻击[50620]:Cobalt Strike/MetaSploit攻击工具Beacon加密通信
9. 攻击[25599]:蓝凌OA任意文件读取漏洞
10. 攻击[25600]:蓝凌OA远程代码执行漏洞
11. 攻击[41894]:Cobalt Strike攻击工具Beacon加密通信

更新规则:
1. 攻击[22591]:FCKEditor 'FileUpload()'函数任意文件上传漏洞
2. 攻击[24999]:Spring Boot Actuator未授权访问
3. 攻击[25010]:哥斯拉Godzilla PHP_XOR_BASE64 Webshell 连接
4. 攻击[25555]:F5 BIG-IP 认证绕过漏洞(CVE-2022-1388)
5. 攻击[25011]:哥斯拉Godzilla PHP_XOR_RAW Webshell 连接

发布时间:2022-07-18 13:59:49
名称: network.rule3.0_20211210.bin 版本:20211210
MD5:069f2020678d54f1250e0ae17048e619 大小:701.5K
描述:

新增规则:
1. 攻击[25475]:Apache Log4j2 远程代码执行漏洞

new rules:
1. threat[25475]:Apache Log4j2 Remote Code Execution Vulnerability

发布时间:2021-12-10 11:12:52
名称: ids_20211119.bin 版本:20211119
MD5:95fa78c261345dcc1d578313ae473d93 大小:672.6K
描述:

t_本升级包为容器安全流量威胁检测特征库升级包,该升级包新增/改进的规则有: 新增规则: 1. 攻击[25455]:Dell EMC VMAX目录遍历漏洞(CVE-2018-1215) 2. 攻击[30782]:Microsoft Internet Explorer和Edge信息泄露漏洞(CVE-2016-7195) 3. 攻击[25457]:Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-7283) (MS16-144) 4. 攻击[25446]:Nagios XI Bulk Modification Tool bulkmodifications.inc.php SQL注入漏洞(CVE-2021-37350) 更新规则: 1. 攻击[25105]:Apache SkyWalking GraphQL 协议 SQL注入漏洞(CVE-2020-9483)

发布时间:2021-11-23 14:52:39