<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: Palo Alto Threat Logs in General Topics</title>
    <link>https://live.paloaltonetworks.com/t5/general-topics/palo-alto-threat-logs/m-p/304692#M79206</link>
    <description>&lt;P&gt;Hi &lt;a href="https://live.paloaltonetworks.com/t5/user/viewprofilepage/user-id/129401"&gt;@miyaaccount&lt;/a&gt; ,&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;You can check all threat ID's in the threat vault : &lt;A href="https://blog.paloaltonetworks.com/threat-vault/" target="_blank"&gt;https://blog.paloaltonetworks.com/threat-vault/&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;As for TID 54469 this is the information :&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;TABLE class="table table-bordered pan-property-grid" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1"&gt;
&lt;TBODY data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0"&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.0"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.0.0"&gt;Name&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.0.1:0"&gt;Suspicious File Downloading Detection&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.1"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.1.0"&gt;Unique Threat ID&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.1.1:0"&gt;54469&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.2"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.2.0"&gt;Description&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.2.1:0"&gt;
&lt;P data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.2.1:0.0.0"&gt;&lt;SPAN data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.2.1:0.0.0.0"&gt;This signature detects WGET and CURL command execution in HTTP request URL parameters, which is pervasively exploited by attackers to get subsequent malicious payload.&lt;/SPAN&gt;&lt;SPAN data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.2.1:0.0.0.1"&gt; &amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.3"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.3.0"&gt;Category&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.3.1:0"&gt;code-execution&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.4"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.4.0"&gt;PanOS Minimum Version&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.4.1:0"&gt;7.1.0&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.5"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.5.0"&gt;PanOS Maximum Version&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.5.1:0"&gt;&amp;nbsp;&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.6"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.6.0"&gt;Severity&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.6.1:0"&gt;low&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.7"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.7.0"&gt;Action&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.7.1:0"&gt;alert&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.8"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.8.0"&gt;CVE&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.8.1:0"&gt;
&lt;P data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.8.1:0.0.0"&gt;&lt;SPAN data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.8.1:0.0.0.1"&gt; &amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.9"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.9.0"&gt;Vendor ID&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.9.1:0"&gt;&amp;nbsp;&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.a"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.a.0"&gt;First Release&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.a.1:0"&gt;8058 (2018-08-28 UTC)&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.b"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.b.0"&gt;Last Update&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.b.1:0"&gt;8058 (2018-08-28 UTC)&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.c"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.c.0"&gt;Reference&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.c.1:0"&gt;
&lt;P data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.c.1:0.0.0"&gt;&lt;SPAN data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.c.1:0.0.0.1"&gt; &amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.d"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.d.0"&gt;Status&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.d.1:0"&gt;released&lt;/TD&gt;
&lt;/TR&gt;
&lt;/TBODY&gt;
&lt;/TABLE&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;Cheers !&lt;/P&gt;
&lt;P&gt;-Kiwi.&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Mon, 23 Dec 2019 09:15:29 GMT</pubDate>
    <dc:creator>kiwi</dc:creator>
    <dc:date>2019-12-23T09:15:29Z</dc:date>
    <item>
      <title>Palo Alto Threat Logs</title>
      <link>https://live.paloaltonetworks.com/t5/general-topics/palo-alto-threat-logs/m-p/304663#M79203</link>
      <description>&lt;P&gt;Hello, I've been getting multiple code execute with a content type "Suspicious File Downloading (54469)". I'm not really sure if this is just normal browsing or a directory scan, I can't find any documentations about this content type. May I know what it does or what happens with the traffic?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Mon, 23 Dec 2019 03:03:26 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/general-topics/palo-alto-threat-logs/m-p/304663#M79203</guid>
      <dc:creator>miyaaccount</dc:creator>
      <dc:date>2019-12-23T03:03:26Z</dc:date>
    </item>
    <item>
      <title>Re: Palo Alto Threat Logs</title>
      <link>https://live.paloaltonetworks.com/t5/general-topics/palo-alto-threat-logs/m-p/304692#M79206</link>
      <description>&lt;P&gt;Hi &lt;a href="https://live.paloaltonetworks.com/t5/user/viewprofilepage/user-id/129401"&gt;@miyaaccount&lt;/a&gt; ,&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;You can check all threat ID's in the threat vault : &lt;A href="https://blog.paloaltonetworks.com/threat-vault/" target="_blank"&gt;https://blog.paloaltonetworks.com/threat-vault/&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;As for TID 54469 this is the information :&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;TABLE class="table table-bordered pan-property-grid" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1"&gt;
&lt;TBODY data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0"&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.0"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.0.0"&gt;Name&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.0.1:0"&gt;Suspicious File Downloading Detection&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.1"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.1.0"&gt;Unique Threat ID&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.1.1:0"&gt;54469&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.2"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.2.0"&gt;Description&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.2.1:0"&gt;
&lt;P data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.2.1:0.0.0"&gt;&lt;SPAN data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.2.1:0.0.0.0"&gt;This signature detects WGET and CURL command execution in HTTP request URL parameters, which is pervasively exploited by attackers to get subsequent malicious payload.&lt;/SPAN&gt;&lt;SPAN data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.2.1:0.0.0.1"&gt; &amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.3"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.3.0"&gt;Category&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.3.1:0"&gt;code-execution&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.4"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.4.0"&gt;PanOS Minimum Version&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.4.1:0"&gt;7.1.0&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.5"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.5.0"&gt;PanOS Maximum Version&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.5.1:0"&gt;&amp;nbsp;&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.6"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.6.0"&gt;Severity&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.6.1:0"&gt;low&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.7"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.7.0"&gt;Action&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.7.1:0"&gt;alert&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.8"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.8.0"&gt;CVE&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.8.1:0"&gt;
&lt;P data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.8.1:0.0.0"&gt;&lt;SPAN data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.8.1:0.0.0.1"&gt; &amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.9"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.9.0"&gt;Vendor ID&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.9.1:0"&gt;&amp;nbsp;&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.a"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.a.0"&gt;First Release&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.a.1:0"&gt;8058 (2018-08-28 UTC)&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.b"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.b.0"&gt;Last Update&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.b.1:0"&gt;8058 (2018-08-28 UTC)&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.c"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.c.0"&gt;Reference&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.c.1:0"&gt;
&lt;P data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.c.1:0.0.0"&gt;&lt;SPAN data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.c.1:0.0.0.1"&gt; &amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.d"&gt;
&lt;TD class="text-right control-label col-md-3" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.d.0"&gt;Status&lt;/TD&gt;
&lt;TD class="data  col-md-9" data-reactid=".0.1.1:$qchIw.2.0.0.1.0.1.0.d.1:0"&gt;released&lt;/TD&gt;
&lt;/TR&gt;
&lt;/TBODY&gt;
&lt;/TABLE&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;Cheers !&lt;/P&gt;
&lt;P&gt;-Kiwi.&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Mon, 23 Dec 2019 09:15:29 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/general-topics/palo-alto-threat-logs/m-p/304692#M79206</guid>
      <dc:creator>kiwi</dc:creator>
      <dc:date>2019-12-23T09:15:29Z</dc:date>
    </item>
  </channel>
</rss>

