ManageEngine EventLog Analyzer Remote Code Execution
概要
This Metasploit module exploits a SQL query functionality in ManageEngine EventLog Analyzer v10.6 build 10060 and previous versions. Every authenticated user, including the default "guest" account can execute SQL queries directly on the underlying Postgres database server.
Created: 2026-02-23
Indicators
Indicatorsは見つかっていない。
類似Pulses
このPulseに関連する脅威アクター (事実ベース)
Score: 8.16
Matched TTPs:
- T1675 - ESXi Administration Command
- T1078.001 - Default Accounts
MITREへのリンク →
Score: 6.88
Matched TTPs:
- T1552.002 - Credentials in Registry
- T1048.003 - Exfiltration Over Unencrypted Non-C2 Protocol
MITREへのリンク →
Score: 4.13
Matched TTPs:
- T1552.002 - Credentials in Registry
MITREへのリンク →
Score: 7.28
Matched TTPs:
- T1562.002 - Disable Windows Event Logging
- T1055.012 - Process Hollowing
MITREへのリンク →
Score: 13.02
Matched TTPs:
- T1562.002 - Disable Windows Event Logging
- T1078.001 - Default Accounts
- T1036.010 - Masquerade Account Name
- T1021.001 - Remote Desktop Protocol
MITREへのリンク →
Score: 5.27
Matched TTPs:
- T1078.001 - Default Accounts
- T1021.001 - Remote Desktop Protocol
MITREへのリンク →
Score: 7.75
Matched TTPs:
- T1078.001 - Default Accounts
- T1588.005 - Exploits
MITREへのリンク →
Score: 11.86
Matched TTPs:
- T1574.013 - KernelCallbackTable
- T1021.001 - Remote Desktop Protocol
- T1055.001 - Dynamic-link Library Injection
- T1048.003 - Exfiltration Over Unencrypted Non-C2 Protocol
MITREへのリンク →
Score: 3.15
Matched TTPs:
- T1055.012 - Process Hollowing
MITREへのリンク →
Score: 4.80
Matched TTPs:
- T1055.012 - Process Hollowing
- T1021.001 - Remote Desktop Protocol
MITREへのリンク →
Score: 4.80
Matched TTPs:
- T1055.012 - Process Hollowing
- T1021.001 - Remote Desktop Protocol
MITREへのリンク →
Score: 3.15
Matched TTPs:
- T1055.012 - Process Hollowing
MITREへのリンク →
Score: 4.80
Matched TTPs:
- T1055.012 - Process Hollowing
- T1021.001 - Remote Desktop Protocol
MITREへのリンク →
Score: 8.93
Matched TTPs:
- T1055.012 - Process Hollowing
- T1021.001 - Remote Desktop Protocol
- T1588.005 - Exploits
MITREへのリンク →
Score: 3.62
Matched TTPs:
- T1036.010 - Masquerade Account Name
MITREへのリンク →
Score: 5.27
Matched TTPs:
- T1036.010 - Masquerade Account Name
- T1021.001 - Remote Desktop Protocol
MITREへのリンク →
Score: 5.27
Matched TTPs:
- T1036.010 - Masquerade Account Name
- T1021.001 - Remote Desktop Protocol
MITREへのリンク →
Score: 4.54
Matched TTPs:
- T1651 - Cloud Administration Command
MITREへのリンク →
Score: 4.39
Matched TTPs:
- T1021.001 - Remote Desktop Protocol
- T1048.003 - Exfiltration Over Unencrypted Non-C2 Protocol
MITREへのリンク →
Score: 4.39
Matched TTPs:
- T1021.001 - Remote Desktop Protocol
- T1048.003 - Exfiltration Over Unencrypted Non-C2 Protocol
MITREへのリンク →
Score: 7.32
Matched TTPs:
- T1021.001 - Remote Desktop Protocol
- T1055.001 - Dynamic-link Library Injection
- T1048.003 - Exfiltration Over Unencrypted Non-C2 Protocol
MITREへのリンク →
Score: 4.39
Matched TTPs:
- T1021.001 - Remote Desktop Protocol
- T1048.003 - Exfiltration Over Unencrypted Non-C2 Protocol
MITREへのリンク →
Score: 4.58
Matched TTPs:
- T1021.001 - Remote Desktop Protocol
- T1055.001 - Dynamic-link Library Injection
MITREへのリンク →
Score: 4.13
Matched TTPs:
- T1550.001 - Application Access Token
MITREへのリンク →
Score: 4.13
Matched TTPs:
- T1550.001 - Application Access Token
MITREへのリンク →
このPulseに関連する脅威アクター (推論ベース)
Score: 0.75
Matched TTPs:
- T1078.001 - Default Accounts
- T1036.010 - Masquerade Account Name
- T1021.001 - Remote Desktop Protocol
- T1562.002 - Disable Windows Event Logging
MITREへのリンク →
Score: 0.67
Matched TTPs:
- T1021.001 - Remote Desktop Protocol
- T1048.003 - Exfiltration Over Unencrypted Non-C2 Protocol
- T1055.001 - Dynamic-link Library Injection
- T1574.013 - KernelCallbackTable
MITREへのリンク →
Related CVEs
このPulseに見つかったCVEはありません。
Pulse – 脅威アクター グラフ
← Pulse一覧に戻る