高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。
攻防演练在即,斗象情报中心依托漏洞盒子的海量漏洞数据、情报星球社区的一手漏洞情报资源以及Freebuf安全门户的安全咨询进行分析整合,输出《2024攻防演练必修高危漏洞集合(2.0版)》,意在帮助企业在HW攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。
本次报告整合了自2023年12月份至2024年2月份在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。
1
漏洞汇总数据
以下数据针对自2023年12月至2024年2月份在攻防演练过程红队利用率比较高的漏洞进行总结汇总,具体的数据如下所示:
●命令执行漏洞
漏洞数量:5个
涉及厂商:万户软件、亿赛通、北京派网软件有限公司、PHP、致远
●文件上传
漏洞数量:10个
涉及厂商:用友、奇安信、通达、宏景、泛微、金蝶
●不安全的反序列化
漏洞数量:2个
涉及厂商:用友
●其他
漏洞数量:3
漏洞类型:远程代码执行,SQL注入
涉及厂商:Atlassian、致远、泛微
2
本次高危漏洞自查列表
漏洞名称 | 漏洞类型 | 所属厂商 | 影响版本 |
万户OA RhinoScript EngineService 命令执行漏洞 | 命令执行漏洞 | 万户软件 | 万户ezOFFICE 协同管理平台 |
亿赛通- 数据泄露防护(DLP) 多个接口命令执行漏洞 | 命令执行漏洞 | 亿赛通 | 亿赛通 电子文档安全管理系统 |
Panalog日志审计系统 libres_syn_delete .php命令执行漏洞 | 命令执行漏洞 | 北京派网软件有限公司 | Panalog |
PHP8.1.0-dev 后门远程命令执行漏洞 | 命令执行漏洞 | PHP | PHP8.1.0-dev |
致远OA M1Server userTokenService 远程命令执行漏洞 | 命令执行漏洞 | 致远 | 致远OA M1Server |
用友U8-OA doUpload.jsp 任意文件上传漏洞 | 任意文件上传 | 用友 | 用友U8-协同工作系统 |
用友_移动管理系统 mobsm_common _upload 任意文件上传漏洞 | 任意文件上传 | 用友 | 用友 移动管理系统 |
用友GRP-U8 SmartUpload01 文件上传漏洞 | 任意文件上传 | 用友 | 用友GRP-U8 |
奇安信天擎 rptsvr 任意文件上传 | 任意文件上传 | 奇安信 | 奇安信天擎管理中心 <=V6.7.0.4130 |
通达OA privateUpload 任意文件上传漏洞 | 任意文件上传 | 通达 | 通达OA 2011 |
宏景eHR OfficeServer.jsp 任意文件上传漏洞 | 任意文件上传 | 宏景 | 宏景eHR |
泛微E-Office Init.php 任意文件上传漏洞 | 任意文件上传 | 泛微 | 泛微E-Office |
泛微OA E-mobile lang2sql 任意文件上传漏洞 | 任意文件上传 | 泛微 | 泛微OA E-mobile |
用友GRP-U8/servlet/FileUpload 文件上传漏洞 | 任意文件上传 | 用友 | 用友GRP-U8R10 |
金蝶EAS/easportal/tools/appUtil.jsp 任意文件上传/下载漏洞 | 任意文件上传/下载 | 金蝶 | 金蝶EAS |
用友NC XbrlPersistence Servlet 反序列化漏洞 | 不安全的反序列化 | 用友 | 用友NC |
用友NC DownloadServlet 反序列化漏洞 | 不安全的反序列化 | 用友 | 用友NC |
Atlassian Confluence 远程代码执行漏洞 | 远程代码执行漏洞 | Atlassian | Confluence Data Center and Server 8.0.x Confluence Data Center and Server 8.1.x Confluence Data Center and Server 8.2.x Confluence Data Center and Server 8.3.x Confluence Data Center and Server 8.4.x |
致远OA syncConfigManager 方法存在远程代码 执行漏洞 | 远程代码执行漏洞 | 致远 | 致远OA |
泛微 E-Mobile 6.0 Client.do SQL 注入漏洞 | SQL注入漏洞 | 泛微 | 泛微 E-Mobile 6.0 |
斗象漏洞情报中心从漏洞描述、披露时间、影响版本、检测规则和修复方案五个方面,对上述20个漏洞进行了详细解读,由于篇幅原因,本文不做详细展示,感兴趣的读者可以扫描下方图片的二维码,关注“斗象智能安全”公众号,后台回复“2024攻防演练必修高危漏洞集合(2.0版)”,即可获得完整版报告。
此外,斗象智能安全PRS-NTA全流量安全计算分析平台已支持详细检测规则,如需要协助,可以拨打400-156-9866,与斗象安全专家1V1线上交流。
攻防演练必修高危漏洞集合持续更新中,请持续关注。