2023攻防演练必修高危漏洞集合(2.0版)
2023-8-3 17:50:22 Author: mp.weixin.qq.com(查看原文) 阅读量:14 收藏

继7月19日推出👉《2023攻防演练必修高危漏洞集合》之后,斗象科技漏洞情报中心继续依托漏洞盒子的海量漏洞数据、情报星球社区的一手漏洞情报资源以及Freebuf安全门户的安全咨询,不断对高危漏洞进行分析整合,并于近期输出《2023攻防演练必修高危漏洞集合(2.0版)》

高危风险漏洞一直是企业网络安全防护的薄弱点,也是攻防演练期间红队的重要突破口。每年攻防演练期间大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞导致整个防御体系被突破、甚至靶标失守,进而遗憾出局。

象科技前后推出的两版《攻防演练必修高危漏洞集合》帮助企业于攻防演练前期进行自我风险排查,降低因高危漏洞引发“城池失守”风险。

01

  漏洞汇总数据

与1.0版本以2022年至今期间爆发的高危严重漏洞为分析解读对象不同,本次报告主要对2022年以前危害较大且利用率较高的漏洞进行了总结,同时对近期爆发的高危漏洞进行补充。企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。具体漏洞数据如下:

  • 命令执行

    漏洞数量:6

    涉及厂商:ApacheApache HTTPdH3CHIKVISIONSpring Cloud
  • 远程代码执行

    漏洞数量:3

    涉及厂商:AtlassianMetabase
  • 文件上传

    数量:4个

    涉及厂商:FineReport、大华、海康威视
  • 其他

    漏洞类型包含:SQL注入、反序列化、任意文件读取等

02

  本次高危漏洞自查列表

漏洞名称

漏洞类型

所属厂商

影响版本

Apache RocketMQ 远程代码执行漏洞(CVE-2023-37582)

命令执行

Apache

5.0.0 <= version <= 5.1.1

4.0.0 <= version <= 4.9.6

泛微e-cology9 XXE漏洞

XXE

泛微

泛微e-cology9协同办公系统 < 10.58.1

Weblogic 远程代码执行漏洞(CVE-2023-21931)

远程代码执行

Oracle

WebLogic Server 12.2.1.3.0

WebLogic Server 12.2.1.4.0

WebLogic Server 14.1.1.0.0

海康威视 iSecure Center综合安防 文件上传漏洞

文件上传

海康威视

海康威视 综合安防

金蝶云星空软件 远程代码执行漏洞

反序列化

金蝶云

金蝶云星空 V8.X

金蝶云星空 V7.X

金蝶云星空 <= V6.2 及以下所有私有云版本

瑞友天翼应用虚拟化系统 远程代码执行漏洞

SQL注入

瑞友

5.x <= 瑞友天翼应用虚拟化系统 <= 7.0.2.1

Fortinet FortiOS SSL-VPN 远程代码执行漏洞(CVE-2023-27997)

缓冲区溢出

Fortinet

Fortinet FortiOS < 7.2.5

Fortinet FortiOS < 7.0.12

Fortinet FortiOS < 6.4.13

Fortinet FortiOS < 6.2.15

Fortinet FortiOS < 6.0.1712

用友NC Cloud 任意文件写入漏洞

文件写入

用友

用友NC Cloud

大华智慧园区综合管理平台 文件上传漏洞(CVE-2023-3836)

文件上传

大华

大华智慧园区综合管理平台

大华智慧园区综合管理平台 远程代码执行漏洞

文件上传

大华

大华智慧园区综合管理平台 <= V3.001.0000004.18.R.2223994

Apache Shiro存在身份验证绕过漏洞(CVE-2023-34478)

逻辑漏洞

Apache

Apache Shiro < 1.12.0

Apache Shiro < 2.0.0-alpha-3

Metabase 远程代码执行漏洞(CVE-2023-38646)

远程代码执行

Metabase

Metabase < 0.46.6.1 Metabase Enterprise Edition < 1.46.6.1 Metabase < 0.45.4.1 Metabase Enterprise Edition < 1.45.4.1 Metabase < 0.44.7.1 Metabase Enterprise Edition < 1.44.7.1 Metabase < 0.43.7.2 Metabase Enterprise Edition < 1.43.7.2

HIKVISION DS/IDS/IPC 等设备 远程命令执行漏洞(CVE-2021-36260)

命令执行

HIKVISION

详见漏洞详情

Spring Cloud Gateway远程命令执行漏洞(CVE-2022-22947)

命令执行

Spring Cloud

Spring Cloud Gateway <= 3.1.0

3.0.0 <= Spring Cloud Gateway <= 3.0.6

Spring Cloud Gateway 旧的、不受支持的版本也受影响

Zabbix 未授权访问(CVE-2022-23131)

未授权访问

Zabbix

5.4.0 <= Zabbixx <= 5.4.8

Zabbixx 6.0.0alpha1

Apache HTTPd 命令执行漏洞(CVE-2021-41773)

命令执行

Apache HTTPd

Apache HTTP Server 2.4.49

Apache HTTP Server 2.4.50

Apache HTTPd 命令执行漏洞(CVE-2021-42013)

命令执行

Apache HTTPd

Apache HTTP Server 2.4.49

Apache HTTP Server 2.4.50

Atlassian Jira cfx 任意文件读取漏洞(CVE-2021-26086)

任意文件读取

Atlassian Jira

Atlassian Jira Server and Data Center < 8.5.14

8.6.0 ≤ Atlassian Jira Server and Data Center < 8.13.6

8.14.0 ≤ Atlassian Jira Server and Data Center < 8.16.1

Apache Druid 远程代码执行漏洞(CVE-2021-25646)

远程代码执行

Apache Druid

Apache Druid < 0.20.1

Django SQL注入漏洞(CVE-2021-35042)

SQL注入

Django

Django 3.2

Django 3.1

Grafana文件读取漏洞(CVE-2021-43798)

任意文件读取

Grafana

8.0.0-beta1 <= Grafana <= 8.3.0

FineReport 文件上传漏洞(CNVD-2021-34467)

文件上传

FineReport

FineReport 9.0

H3C Intelligent Management Center命令执行漏洞(CNVD-2021-39067)

命令执行

H3C

H3C Intelligent Management Center

斗象漏洞情报中心从漏洞描述、披露时间、影响版本、检测规则和修复方案五个方面,对上述23个漏洞进行了详细解读,由于篇幅原因,本文不做详细展示,感兴趣的读者可以扫描下方图片的二维码,关注斗象智能安全公众号,后台回复2023攻防演练必修高危漏洞集合(2.0版),即可获得完整版报告。

此外,斗象智能安全PRS-NTA全流量安全计算分析平台已支持详细检测规则,如需要协助,可以拨打400-156-9866,与斗象安全专家1V1线上交流。

攻防演练必修高危漏洞集合持续更新中,敬请关注。


文章来源: https://mp.weixin.qq.com/s?__biz=MzIwMjcyNzA5Mw==&mid=2247491517&idx=1&sn=94aa89cfa11fdf1c9458914cb6905452&chksm=96db1467a1ac9d713ece80e49690d49527896fe9185940f03626b368ee140e981c8304445285&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh