高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。
攻防演练在即,斗象情报中心依托漏洞盒子的海量漏洞数据、情报星球社区的一手漏洞情报资源以及Freebuf安全门户的安全咨询进行分析整合,输出《2024攻防演练必修高危漏洞集合(3.0版)》,意在帮助企业在HW攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。
本次报告整合了自2023年8月份至2023年11月份在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。
1
漏洞汇总数据
以下数据针对自2023年8月份至2023年11月份在攻防演练过程红队利用率比较高的漏洞进行总结汇总,具体的数据如下所示:
●远程代码执行漏洞
漏洞数量:8个
涉及厂商:深信服、海康威视、安恒、绿盟、深信服、weaver、深圳市蓝凌软件股份有限公司、北京通达信科科技有限公司
●文件上传
漏洞数量:6个
涉及厂商:DedeCMS、weaver、金蝶软件(中国)有限公司、用友网络科技股份有限公司、泛微、金蝶
●不安全的反序列化
漏洞数量:2个
涉及厂商:金蝶、北京畅捷通信息技术有限公司
2
本次高危漏洞自查列表
漏洞名称 |
漏洞类型 |
所属厂商 |
影响版本 |
深信服应用交付 管理系统 login |
远程代码执行漏洞 |
深信服 |
应用交付 管理系统 |
海康威视综合安防 管理平台存在 Fastjson |
远程代码执行漏洞 |
海康威视 |
iSecure-Center |
安恒明御安全网关 远程代码执行漏洞 |
远程代码执行漏洞 |
安恒 |
明御安全网关 |
绿盟 SAS堡垒机 Exec 远程命令执行漏洞 |
远程代码执行漏洞 |
绿盟 |
SAS堡垒机 |
深信服下一代防火墙 NGAF login.cgi 文件远程命令执行漏洞 |
远程代码执行漏洞 |
深信服 |
下一代防火墙NGAF |
泛微 e-office welink 远程代码执行漏洞 |
远程代码执行漏洞 |
weaver |
e-office < 10.0_20230821 |
蓝凌OA datajson 命令执行 |
远程代码执行漏洞 |
深圳市蓝凌软件股份有限公司 |
蓝凌OA |
通达OA getdata 远程命令执行漏洞 |
远程代码执行漏洞 |
北京通达信科科技有限公司 |
通达OA v11.9 通达OA v11.10 |
DedeCMS 文件上传漏洞 |
任意文件上传 |
DedeCMS |
DedeCMS <= 5.7.109 |
泛微OA E-Office uploadify 任意文件上传漏洞 |
任意文件上传 |
weaver |
Wevar E-Office 10 |
泛微OA Ecology upload_file.php 文件上传漏洞 |
任意文件上传 |
weaver |
e-office |
金蝶 EAS uploadLogo.action 接口文件上传漏洞 |
任意文件上传 |
金蝶软件(中国)有限公司 |
金蝶 EAS |
用友 U8 Cloud upload.jsp 文件上传漏洞 |
任意文件上传 |
用友网络科技股份有限公司 |
用友 U8 Cloud |
用友 NC Cloud uploadChunk 任意文件上传漏洞 |
任意文件上传 |
用友网络科技股份有限公司 |
用友-NC-Cloud |
金蝶云星空反序列化 远程代码执行漏洞 |
不安全的反 序列化 |
金蝶 |
金蝶云星空<6.2.1012.47. 0.352.16 < 金蝶云星空 <7.7.0.202111 8.0.0.202205 <金蝶云星空< 8.1.0.20221110 |
畅捷通T+ 反序列化漏洞 |
不安全的反序列化 |
北京畅捷通信息技术有限公司 |
畅捷通T+ 13.0 畅捷通T+ 16.0 |
斗象漏洞情报中心从漏洞描述、披露时间、影响版本、检测规则和修复方案五个方面,对上述16个漏洞进行了详细解读,由于篇幅原因,本文不做详细展示,感兴趣的读者可以扫描下方图片的二维码,关注“斗象智能安全”公众号,后台回复“2024攻防演练必修高危漏洞集合(3.0版)”,即可获得完整版报告。
此外,斗象智能安全PRS-NTA全流量安全计算分析平台已支持详细检测规则,如需要协助,可以拨打400-156-9866,与斗象安全专家1V1线上交流。
原文始发于微信公众号(斗象智能安全):2024攻防演练必修高危漏洞集合(3.0版)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论