2024攻防演练必修高危漏洞集合(3.0版)
2024-6-7 10:1:14 Author: mp.weixin.qq.com(查看原文) 阅读量:26 收藏

高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。

攻防演练在即,斗象情报中心依托漏洞盒子的海量漏洞数据、情报星球社区的一手漏洞情报资源以及Freebuf安全门户的安全咨询进行分析整合,输出《2024攻防演练必修高危漏洞集合(3.0版)》,意在帮助企业在HW攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。

本次报告整合了自2023年8月份至2023年11月份在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。

1

漏洞汇总数据

以下数据针对自2023年8月份至2023年11月份在攻防演练过程红队利用率比较高的漏洞进行总结汇总,具体的数据如下所示:

远程代码执行漏洞

漏洞数量:8个

涉及厂商:深信服、海康威视、安恒、绿盟、深信服、weaver、深圳市蓝凌软件股份有限公司、北京通达信科科技有限公司

文件上传

漏洞数量:6个

涉及厂商:DedeCMS、weaver、金蝶软件(中国)有限公司、用友网络科技股份有限公司、泛微、金蝶

不安全的反序列化

漏洞数量:2个

涉及厂商:金蝶、北京畅捷通信息技术有限公司

2

本次高危漏洞自查列表

漏洞名称

漏洞类型

所属厂商

影响版本

深信服应用交付

管理系统 login 

远程命令执行漏洞

远程代码执行漏洞

深信服

应用交付

管理系统

海康威视综合安防

管理平台存在

Fastjson

远程命令执行漏洞

远程代码执行漏洞

海康威视

iSecure-Center

安恒明御安全网关 

远程代码执行漏洞

远程代码执行漏洞

安恒

明御安全网关

绿盟 SAS堡垒机 Exec 远程命令执行漏洞

远程代码执行漏洞

绿盟

SAS堡垒机

深信服下一代防火墙 NGAF login.cgi 

文件远程命令执行漏洞

远程代码执行漏洞

深信服

下一代防火墙NGAF

泛微 e-office welink 

远程代码执行漏洞

远程代码执行漏洞

weaver

e-office < 10.0_20230821

蓝凌OA datajson 

命令执行

远程代码执行漏洞

深圳市蓝凌软件股份有限公司

蓝凌OA

通达OA getdata 

远程命令执行漏洞

远程代码执行漏洞

北京通达信科科技有限公司

通达OA  v11.9

通达OA  v11.10

DedeCMS 

文件上传漏洞

任意文件上传

DedeCMS

DedeCMS <= 5.7.109

泛微OA E-Office uploadify 

任意文件上传漏洞

任意文件上传

weaver

Wevar E-Office 10

泛微OA Ecology upload_file.php 

文件上传漏洞

任意文件上传

weaver

e-office

金蝶 EAS uploadLogo.action 接口文件上传漏洞

任意文件上传

金蝶软件(中国)有限公司

金蝶 EAS

用友 U8 Cloud upload.jsp 

文件上传漏洞

任意文件上传

用友网络科技股份有限公司

用友 U8 Cloud

用友 NC Cloud uploadChunk 

任意文件上传漏洞

任意文件上传

用友网络科技股份有限公司

用友-NC-Cloud

金蝶云星空反序列化

远程代码执行漏洞

不安全的反

序列化

金蝶

金蝶云星空<6.2.1012.47.

0.352.16 < 

金蝶云星空 <7.7.0.202111

8.0.0.202205 <金蝶云星空< 8.1.0.20221110

畅捷通T+ 

反序列化漏洞

不安全的反序列化

北京畅捷通信息技术有限公司

畅捷通T+ 13.0

畅捷通T+ 16.0

斗象漏洞情报中心从漏洞描述、披露时间、影响版本、检测规则和修复方案五个方面,对上述16个漏洞进行了详细解读,由于篇幅原因,本文不做详细展示,感兴趣的读者可以扫描下方图片的二维码,关注“斗象智能安全”公众号,后台回复“2024攻防演练必修高危漏洞集合(3.0版)”,即可获得完整版报告。

此外,斗象智能安全PRS-NTA全流量安全计算分析平台已支持详细检测规则,如需要协助,可以拨打400-156-9866,与斗象安全专家1V1线上交流。


文章来源: https://mp.weixin.qq.com/s?__biz=MzIwMjcyNzA5Mw==&mid=2247494893&idx=1&sn=6b65ab2572b8fd9f159cfaeb09b3955e&chksm=96d8e737a1af6e21c8924ee3a55a4e3b34ab83cc94f3fb9499391cd3161b1ecb06f19ab1e33b&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh