近期,长亭安全应急响应中心发布了453个勒索风险漏洞列表。为了帮助大家更好的排查勒索风险漏洞,牧云产线现推出本地检测工具,支持一键检测以下100个高危漏洞(详见附录)。
在本地主机上执行以下命令即可扫描:
./chaitin_ransomware_vulnerability_scanner_linux_amd64 scan --help
INFO[0000] log level is set to info
NAME:
长亭牧云勒索风险漏洞检测工具 scan
USAGE:
长亭牧云勒索风险漏洞检测工具 scan [command options] [arguments...]
OPTIONS:
--output value 输入 json 结果到文件中
--vuln_id value [ --vuln_id value ] 漏洞编号
--all 扫描所有漏洞 (default: false)
--json json 格式输出到控制台 (default: false)
--json-stream-output value json 格式输出到文件
--extra value 额外信息
--help, -h show help
# example:
# 扫描所有漏洞
sudo ./chaitin_ransomware_vulnerability_scanner_linux_amd64 scan --all
# 扫描指定漏洞
sudo ./chaitin_ransomware_vulnerability_scanner_linux_amd64 scan --vuln_id CT-1014499
# 扫描漏洞并将结果输出到文件
sudo ./chaitin_ransomware_vulnerability_scanner_linux_amd64 scan --vuln_id CT-1014499 --output result.json
工具获取方式:
https://stack.chaitin.com/tool/detail/1274
● 均可在长亭漏洞库(https://stack.chaitin.com/vuldb/)通过搜索查看漏洞描述、漏洞危害、修复方法
● 可使用牧云本地检测工具一键检测漏洞存在情况
● 牧云具有更为完整的勒索风险解决方案,包括但不限于支持更多的漏洞检测、高危漏洞24小时应急支持等
漏洞编号 |
漏洞名称 |
CT-926575 |
金山终端安全系统V9 SQL注入漏洞 |
CT-930605 |
用友 U8 Cloud LoginVideoServlet 反序列化远程代码执行漏洞 |
CT-930586 |
用友 U8 Cloud FileManageServlet 反序列化远程代码执行漏洞 |
CT-846016 |
用友NC/NC Cloud IMetaWebService4BqCloud SQL注入漏洞 |
CT-882436 |
用友U8 Cloud /ServiceDispatcherServlet 反序列化漏洞 |
CT-532073 |
用友NC NCMessageServlet反序列化漏洞 |
CT-727299 |
用友NC/NCC /uapjs/jsinvoke 任意文件上传漏洞 |
CT-926653 |
用友NC FileParserServlet 远程代码执行漏洞 |
CT-833273 |
用友NC Cloud nccloudfiles 任意文件上传漏洞 |
CT-838653 |
用友时空KSOA软件 /servlet/com.sksoft.v8.trans.servlet.TaskRequestServlet SQL注入漏洞 |
CT-838588 |
用友时空KSOA软件 /servlet/imagefield SQL注入漏洞 |
CT-802304 |
用友时空KSOA downnewsatt 任意文件读取漏洞 |
CT-893849 |
用友GRP-U8 /u8qx/bx_historyDataCheck.jsp SQL注入漏洞 |
CT-845889 |
亿赛通电子文档安全管理系统 importFileType.do 任意文件上传漏洞 |
CT-824696 |
亿赛通电子文档安全管理系统 /UploadFileFromClientServiceForClient 任意文件上传漏洞 |
CT-996910 |
亿赛通电子文档安全管理系统 远程代码执行漏洞 |
CT-1002008 |
亿赛通电子文档安全管理系统 远程代码执行漏洞 |
CT-949255 |
XXL-JOB 调度中心默认 accessToken 存在鉴权绕过 |
CT-846001 |
企业微信 私有化版本 点击文件静默下载执行逻辑漏洞 |
CT-846321 |
WPS Office 客户端 <=12.1.0.15355 远程代码执行漏洞 |
CT-828096 |
WPS Office 客户端远程代码执行漏洞 |
CT-846047 |
Windows Server NPS 服务远程代码执行漏洞 |
CT-835697 |
企业微信 /cgi-bin/gateway/agentinfo 未授权访问漏洞 |
CT-928242 |
WebLogic 存在远程命令执行 |
CT-790203 |
WebLogic LinkRef 反序列化远程代码执行 |
CT-790182 |
WebLogic T3/IIOP 反序列化漏洞 |
CT-261524 |
Oracle WebLogic Server 输入验证错误漏洞 |
CT-741567 |
泛微OA E-Cology XXE漏洞 |
CT-839098 |
泛微OA ShowDocsImage SQL注入漏洞 |
CT-828039 |
泛微OA ifNewsCheckOutByCurrentUser SQL注入漏洞 |
CT-787974 |
泛微OA FileDownloadForOutDoc 前台SQL注入漏洞 |
CT-697307 |
泛微OA E-Cology9 /mobile/plugin/CheckServer.jsp SQL注入漏洞 |
CT-469681 |
泛微OA XmlRpcServlet 任意文件读取漏洞 |
CT-812507 |
泛微OA clusterupgrade 前台文件上传漏洞 |
CT-531322 |
泛微OA E-Cology9 browser.jsp SQL注入漏洞 |
CT-727311 |
泛微 ofslogin.jsp 任意用户登陆漏洞 |
CT-839143 |
东方通TongWeb应用服务器 mbean 远程代码执行漏洞 |
CT-839164 |
东方通TongWeb应用服务器 /console/service 远程代码执行漏洞 |
CT-790976 |
ThinkPHP lang参数 远程命令执行漏洞 |
CT-404883 |
Spring Cloud Function functionRouter SPEL代码执行漏洞 |
CT-405042 |
Spring Framework JDK >= 9 远程代码执行漏洞 |
CT-831610 |
Smartbi Token 回调地址鉴权绕过 |
CT-778385 |
Smartbi windowUnloading 未授权远程命令执行 |
CT-765607 |
Smartbi 内置用户登陆绕过漏洞 |
CT-846214 |
Smartbi windowUnloading 鉴权绕过 |
CT-817703 |
Smartbi setEngineAddress 权限绕过漏洞 |
CT-926601 |
致远OA /getAjaxDataServlet 路径存在XML实体注入 |
CT-646979 |
致远OA /seeyon/ajax.do formulaManager 任意文件上传漏洞 |
CT-631513 |
致远OA /yyoa/HJ/iSignatureHtmlServer.jsp 路径存在SQL注入漏洞 |
CT-868971 |
致远OA 前台任意用户密码重置漏洞 |
CT-831552 |
致远OA syncConfigManager 方法存在远程代码执行漏洞 |
CT-797515 |
Apache RocketMQ NameServer 远程命令执行漏洞 |
CT-745346 |
Apache RocketMQ Broker 未授权访问漏洞 |
CT-683765 |
瑞友天翼应用虚拟化系统 SQL 注入漏洞 |
CT-845953 |
腾讯QQ 点击文件静默下载执行逻辑漏洞 |
CT-790635 |
Openfire Administration Console 权限绕过漏洞 |
CT-756407 |
OfficeWeb365 /PW/SaveDraw 任意文件上传漏洞 |
CT-728853 |
NginxWebUI runCmd 远程命令执行漏洞 |
CT-750794 |
Alibaba Nacos Jraft 存在反序列化-版本检测 |
CT-636997 |
Alibaba Nacos 默认密钥身份伪造漏洞 |
CT-662291 |
MinIO 安全漏洞 |
CT-790524 |
MinIO 信息泄露漏洞 |
CT-809826 |
Metabase 远程代码执行漏洞 |
CT-206619 |
Apache Log4j2 远程代码执行漏洞 |
CT-845296 |
LiveBOS /ScriptVariable.jsp 远程代码执行漏洞 |
CT-846066 |
蓝凌OA jg_service.jsp 金格任意文件写入漏洞 |
CT-845931 |
蓝凌OA sysUIComponent.do 任意文件上传漏洞 |
CT-915928 |
金蝶 EAS 及 EAS Cloud 远程代码执行漏洞 |
CT-949212 |
金蝶云星空 ScpSupRegHandler 任意文件上传漏洞 |
CT-763698 |
金蝶云星空 远程代码执行漏洞 |
CT-838935 |
金蝶云星空 /CommonFileServer 任意文件读取漏洞 |
CT-1014499 |
金蝶Apusic应用服务器 /admin//protect/jndi/loadTree LDAP注入漏洞 |
CT-883884 |
JumpServer堡垒机 会话回放未授权访问漏洞 |
CT-898129 |
JumpServer 重置密码验证码被预测致账号劫持漏洞 |
CT-839424 |
JeecgBoot 积木报表 testConnection JDBC 远程代码执行 |
CT-838503 |
Jeecg-Boot Freemarker /jmreport/queryFieldBySql 模版注入漏洞 |
CT-959313 |
IP-guard WebServer 远程命令执行漏洞 |
CT-827723 |
iDocView /html/2word 远程代码执行漏洞 |
CT-833226 |
华天动力OA /OAapp/bfapp/buffalo/workFlowService SQL注入漏洞 |
CT-531477 |
宏景人力资源管理系统 OfficeServer.jsp 任意文件上传漏洞 |
CT-712121 |
宏景HR系统 /servlet/codesettree SQL注入漏洞 |
CT-17520 |
Apache Tomcat AJP 文件读取与包含漏洞 |
CT-790352 |
GeoServer ows SQL注入漏洞 |
CT-828112 |
帆软报表 /channel 反序列化绕过漏洞 |
CT-827944 |
Microsoft Exchange Server 安全漏洞 |
CT-983967 |
泛微 EOffice 10 SQL注入漏洞 |
CT-898014 |
泛微 E-Office 10 远程代码执行漏洞 |
CT-828055 |
泛微E-Office v9 /E-mobile/App/Init.php 文件包含漏洞 |
CT-670759 |
Apache Druid 远程代码执行漏洞 |
CT-845980 |
Coremail 邮件处理模块 远程代码执行漏洞 |
CT-753949 |
畅捷通T+ Ufida.T.SM.UIP.MultiCompanyController,Ufida.T.SM.UIP.ashx 存在SQL注入漏洞 |
CT-947127 |
Atlassian Confluence Data Center & Server 权限绕过漏洞 |
CT-909378 |
Atlassian Confluence Data Center & Server 权限提升漏洞 |
CT-805348 |
Atlassian Confluence Data Center & Server 登录后远程代码执行漏洞 |
CT-433592 |
Atlassian Confluence 远程代码执行漏洞 |
CT-790473 |
Apache Superset 默认SECRET_KEY 漏洞 |
CT-996923 |
Apache Struts2 目录遍历漏洞 |
CT-790303 |
Apache Dubbo 反序列化远程代码执行漏洞 |
CT-984682 |
Apache ActiveMQ Jolokia 远程代码执行漏洞 |
CT-855664 |
Apache ActiveMQ 服务端口 远程代码执行漏洞 |
长亭科技的漏洞应急响应服务因其深度和准确性而著称。我们的专家团队不断追踪最新的安全威胁,结合多方情报资源,为客户提供全面的漏洞分析和应急响应指导。如需了解更多详情,请联系您所在区域/行业的销售代表,我们的专业售前团队将为您提供服务。我们提供的服务包括但不限于:
-
深度分析报告:提供全面深入的重大安全漏洞分析,为企业揭示潜在风险和影响,增强对安全威胁的理解和应对能力,从而促进更明智的决策制定和策略部署。
-
独家检测工具:通过使用定制化的检测解决方案,企业能够快速、准确地识别系统中的安全漏洞,大幅提升漏洞管理效率和系统安全性。
-
攻击痕迹发现:助力企业迅速识别并分析安全入侵事件,从而有效预防数据泄露和系统损害,加强企业的安全防护能力。
-
经过验证的缓解措施:提供经过实战检验的漏洞应对策略,帮助企业迅速降低安全风险,增强系统的抵御能力和业务连续性。
-
补丁有效性分析:确保企业能够选择最合适和有效的漏洞修复方案,减少安全更新的不确定性,提高系统稳定性和安全性。
-
热点漏洞合集排查:通过持续监测和分析最紧迫的安全威胁,企业能够及时了解和应对最新的安全挑战,确保业务的持续运营和数据安全。
原文始发于微信公众号(长亭安全应急响应中心):【工具发布】2023年100个勒索风险漏洞检测工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论