2024攻防演练必修高危漏洞集合(4.0版)

admin 2024年6月28日17:55:32评论6 views字数 3190阅读10分38秒阅读模式

高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。

攻防演练在即,斗象情报中心依托漏洞盒子的海量漏洞数据、情报星球社区的一手漏洞情报资源以及Freebuf安全门户的安全咨询进行分析整合,输出《2024攻防演练必修高危漏洞集合(4.0版)》,意在帮助企业在HW攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。

2024攻防演练必修高危漏洞集合(4.0版)

本次报告整合了自2023年1月份至2023年7月份在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。

1

漏洞汇总数据

以下数据针对自2023年1月份至2023年7月份在攻防演练过程红队利用率比较高的漏洞进行总结汇总,具体的数据如下所示:

远程代码执行漏洞

漏洞数量:11个

涉及厂商:apache、ManageEngine、adobe、瑞友天翼、PowerJob、dedecms、大华股份、sugarcrm、oracle

命令注入

漏洞数量:5个

涉及厂商:禅道、tp-link、vmware、apache、nginx、

任意文件上传

漏洞数量:3个

涉及厂商:海康威视、weaver、dahuasecurity

SQL注入漏洞

漏洞数量:2个

涉及厂商:weaver、北京畅捷通信息技术有限公司

2

本次高危漏洞自查列表

漏洞名称

漏洞类型

所属厂商

影响版本

Apache NiFi H2 JDBC 远程代码执行漏洞(CVE-2023-34468)

远程代码执行漏洞

apache

0.0.2 <= Apache NiFi <= 1.21.0

ManageEngine 多个产品 远程代码执行漏洞(CVE-2022-47966)

远程代码执行漏洞

ManageEngine

Access Manager Plus* <= 4307

Active Directory 360** <= 4309

ADAudit Plus** <= 7080

ADManager Plus** <= 7161

ADSelfService Plus** <= 6210

Analytics Plus* <= 5140

Application Control Plus* <= 10.1.2220.17

Asset Explorer** <= 6982

Browser Security Plus* <= 11.1.2238.5

Device Control Plus* <= 10.1.2220.17

Endpoint Central* <= 10.1.2228.10

Endpoint Central MSP* <= 10.1.2228.10

Endpoint DLP* <= 10.1.2137.5

Key Manager Plus* <= 6400

OS Deployer* <= 1.1.2243.0

PAM 360* <= 5712

Password Manager Pro* <= 12123

Patch Manager Plus* <= 10.1.2220.17

Remote Access Plus* <= 10.1.2228.10

Remote Monitoring and Management (RMM)* <= 10.1.40

ServiceDesk Plus** <= 14003

ServiceDesk Plus MSP** <= 13000

11017 <= SupportCenter Plus** <= 11025

Vulnerability Manager Plus* <= 10.1.2220.17

Adobe ColdFusion 远程代码执行漏洞(CVE-2023-26360)

远程代码执行漏洞

adobe

ColdFusion 2018 <= Update 15

ColdFusion 2021 <= Update 5

瑞友天翼应用虚拟化系统 远程代码执行漏洞

远程代码执行漏洞

瑞友天翼

5.x <= 瑞友天翼应用虚拟化系统 <= 7.0.2.1

Apache Solr 远程代码执行漏洞(CNVD-2023-27598)

远程代码执行漏洞

apache

8.10.0 <= Apache Solr < 9.2.0

Apache Druid 远程代码执行漏洞

远程代码执行漏洞

apache

Apache Druid <= 25.0.0

PowerJob 未授权远程代码执行漏洞(CVE-2023-29926)

远程代码执行漏洞

PowerJob

PowerJob V4.3.2

DedeCMS 远程代码执行漏洞(CVE-2023-2928)

远程代码执行漏洞

dedecms

DedeCMS <= 5.7.106

大华智慧园区综合管理平台 远程代码执行漏洞

远程代码执行漏洞

大华股份

大华智慧园区综合管理平台 <= V3.001.0000004

.18.R.2223994

SugarCRM 远程代码执行漏洞(CVE-2023-22952)

远程代码执行漏洞

sugarcrm

SugarCRM < 12.0.2

SugarCRM < 11.0.5

Weblogic 远程代码执行漏洞(CVE-2023-21839)

远程代码执行漏洞

oracle

WebLogic_Server = 12.2.1.3.0

WebLogic_Server = 12.2.1.4.0

WebLogic_Server = 14.1.1.0.0

禅道项目管理系统 命令注入漏洞(CNVD-2023-02709)

命令注入漏洞

禅道

17.4 <= 禅道研发项目管理软件 <= 18.0.beta1 (开源版)

3.4 <= 禅道研发项目管理软件 <= 4.0.beta1(旗舰版)

7.4 <= 禅道研发项目管理软件 <= 8.0.beta1(企业版)

TP-Link Archer AX21 AX1800命令注入漏洞 (CVE-2023-1389)

命令注入漏洞

tp-link

TP-LINK TP-Link Archer AX21 < 1.1.4 Build 20230219

VMware Aria Operations for Networks 命令注入漏洞(CVE-2023-20887)

命令注入漏洞

vmware

VMware Aria Operations Networks 6.x

Apache Solr 命令执行漏洞(CNVD-2023-34111)

命令注入漏洞

apache

Apache Solr <= 8.3.1

nginxWebUI 

远程命令执行漏洞

命令注入漏洞

nginx

nginxWebUI <= 3.4.6

海康威视  iVMS-8700综合安防管理平台软件 

文件上传漏洞

任意文件上传漏洞

海康威视

海康威视iVMS-8700综合安防管理平台软件

泛微e-cology9协同办公系统 任意文件上传漏洞

任意文件上传漏洞

weaver

泛微e-cology9协同办公系统 < 10.58.3

大华智慧园区综合管理平台 文件上传漏洞(CVE-2023-3836)

任意文件上传漏洞

dahuasecurity

大华智慧园区综合管理平台 <= 20230713之前发行版本

泛微e-cology9协同办公系统 SQL注入漏洞(CNVD-2023-12632)

SQL注入漏洞

weaver

泛微e-cology9

协同办公系统 < 10.56

畅捷通T+ SQL注入漏洞

SQL注入漏洞

北京畅捷通信息技术有限公司

畅捷通T+ 13.0

畅捷通T+ 16.0

斗象漏洞情报中心从漏洞描述、爆发时间、影响版本、检测规则和修复方案五个方面,对上述21个漏洞进行了详细解读,由于篇幅原因,本文不做详细展示,感兴趣的读者可以扫描下方图片的二维码,关注“斗象智能安全”公众号,后台回复“2024攻防演练必修高危漏洞集合(4.0版)”,即可获得完整版报告。

2024攻防演练必修高危漏洞集合(4.0版)

此外,斗象智能安全PRS-NTA全流量安全计算分析平台已支持详细检测规则,如需要协助,可以拨打400-156-9866,与斗象安全专家1V1线上交流。

2024攻防演练必修高危漏洞集合(4.0版)
2024攻防演练必修高危漏洞集合(4.0版)
2024攻防演练必修高危漏洞集合(4.0版)
2024攻防演练必修高危漏洞集合(4.0版)

原文始发于微信公众号(斗象智能安全):2024攻防演练必修高危漏洞集合(4.0版)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月28日17:55:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024攻防演练必修高危漏洞集合(4.0版)http://cn-sec.com/archives/2896410.html

发表评论

匿名网友 填写信息