转载 | 警惕风险突出的100个高危漏洞(下)

admin 2024年9月25日14:30:33评论14 views字数 4016阅读13分23秒阅读模式

转载 | 警惕风险突出的100个高危漏洞(下)

高危漏洞是网络系统可能被黑客利用以进行非法访问、数据窃取或系统破坏的严重安全缺陷。每一个操作系统、网络应用都可能存在这样的漏洞。这些漏洞一旦被恶意利用,将给网络系统带来极大的安全风险,可能影响网络系统的正常运行,甚至给网络运营者造成经济财产损失。因此,及时发现并修复高危漏洞是保障网络安全的重要措施。公安机关网安部门从危害程度、广泛性、漏洞利用形式、利用难度、检测难度等维度,梳理出了100个突出的高危漏洞,并在文末提出了重点防护建议。广大网络运营者应对照排查自己的网络系统是否存在相关漏洞,及时修补,降低被利用的风险。
序号
漏洞名称
漏洞编号
漏洞危害
51
Apache  Axis AdminService 远程代码执行漏洞
CVE-2019-0227
可直接远程控制相关服务器
52
Oracle WebLogic 反序列化漏洞
CVE-2020-2551
可直接远程控制相关服务器
53
多款Red Hat产品远程代码执行漏洞
CVE-2015-7501
可直接远程控制相关服务器
54
Oracle   WebLogic Server WLS 组件远程代码执行漏洞
CVE-2018-3191
可直接远程控制相关服务器
55
Fastjson <1.2.83 远程代码执行漏洞
CVE-2022-25845
可直接远程控制相关服务器
56
Apache Solr远程代码执行漏洞
CNVD-2023-27598
可直接远程控制相关服务器
57
Gitlab OmniAuth 账号劫持漏洞
CVE-2022-1162
可直接绕过认证机制获取敏感数据
58
WebLogic WLS 核心组件反序列化漏洞
CVE-2018-2628
可直接远程控制相关服务器
59
Oracle WebLogic Server WLS Core 组件安全漏洞
CVE-2018-2893
可直接远程控制相关服务器
60
JBoss Application Server JBossMQ JMS 反序列化漏洞
CVE-2017-7504
可直接远程控制相关服务器
61
Oracle WebLogic Console HTTP 协议远程代码执行漏洞
CVE-2020-14882
可直接远程控制相关服务器
62
Oracle Weblogic UniversalExtractor T3 反序列化漏洞
CVE-2020-14645
可直接远程控制相关服务器
63
Oracle WebLogic Server 安全漏洞
CVE-2020-14687
可直接远程控制相关服务器
64
Adobe ColdFusion 远程代码执行漏洞
CVE-2023-29300
可直接远程控制相关服务器
65
ThinkPHP lang参数 远程命令执行漏洞
CVE-2022-47945
可直接远程控制相关服务器
66
Atlassian Confluence 远程代码执行漏洞
CVE-2021-26084
可直接远程控制相关服务器
67
大华智慧园区综合管理平台任意文件上传漏洞
CVE-2023-3836
可直接远程控制相关服务器
68
帆软报表 design_save_svg 任意文件覆盖漏洞
CNVD-2021-34467
可直接远程控制相关服务器
69
禅道项目管理系统 account 参数存在SQL注入漏洞
CNVD-2022-42853
可直接远程控制相关服务器
70
Oracle WebLogic Server wls9-async 组件反序列化漏洞
CVE-2019-2729
可直接远程控制相关服务器
71
Jenkins MetaClass 存在远程代码执行漏洞
CVE-2018-1000861
可直接远程控制相关服务器
72
华天动力OA /ntkoupload.jsp 任意文件上传漏洞
CNVD-2022-54886
可直接远程控制相关服务器
73
F5 BIG-IP iControl REST device-stats 远程命令执行漏洞
CVE-2022-1388
可直接远程控制相关服务器
74
泛微 e-office UploadFile.php文件上传漏洞
CNVD-2021-49104
可直接远程控制相关服务器
75
Atlassian Jira 授权问题漏洞
CVE-2022-0540
可直接绕过认证机制获取敏感数据
76
致远OA /seeyon/htmlofficeservlet 路径任意文件写入漏洞
CNVD-2019-19299
可直接远程控制相关服务器
77
Spring Framework JDK >= 9 远程代码执行漏洞
CVE-2022-22965
可直接远程控制相关服务器
78
Laravel Framework Debug 远程代码执行漏洞
CVE-2021-3129
可直接远程控制相关服务器
79
GitLab 任意用户密码重置漏洞
CVE-2023-7028
可以通过重置用户密码接管代码管理平台,获取敏感信息
80
用友NC BeanShell存在命令执行漏洞
CNVD-2021-30167
可直接远程控制相关服务器
81
JeecgBoot JimuReport 模板注入导致命令执行漏洞
CVE-2023-4450
可直接远程控制相关服务器
82
Nacos Jraft Hessian反序列漏洞
CNVD-2023-45001
可直接远程控制相关服务器
83
GeoServer远程代码执行漏洞
CVE-2024-36401
可直接远程控制相关服务器
84
polkit(pkexec)权限提升漏洞
CVE-2021-4034
可导致低权限用户提升权限并执行管理操作
85
Metabase H2 远程代码执行漏洞
CVE-2023-38646
可直接远程控制相关服务器
86
TeamCity认证绕过漏洞
CVE-2024-23917
可直接远程控制相关服务器
87
H2 Database控制台远程代码执行漏洞
CVE-2021-42392
可直接远程控制相关服务器
88
Windows TCP/IP 远程代码执行漏洞
CVE-2024-38063
可直接远程控制相关服务器
89
CrushFTP 服务器端模板注入漏洞
CVE-2024-4040
可绕过身份验证获得管理访问权限,泄露敏感信息或执行代码
90
FortiGate SSL VPN 远程执行命令漏洞 
CVE-2024-21762
可直接远程控制相关服务器
91
PHP CGI 参数注入远程执行命令漏洞
CVE-2024-4577
可直接远程控制相关服务器
92
 Apache OFBiz路径遍历代码执行漏洞
CVE-2024-36104
可直接远程控制相关服务器
93
Apache OfBiz 反序列化命令执行漏洞
CVE-2023-49070
可直接远程控制相关服务器
94
Rejetto HTTP File Server 远程代码执行漏洞
CVE-2024-23692
可直接远程控制相关服务器
95
Nexus Repository 3 目录遍历与文件读取漏洞
CVE-2024-4956
可访问任意的文件获取敏感数据
96
Palo Alto Networks PAN-OS GlobalProtect 命令注入漏洞
CVE-2024-3400
可直接远程控制相关服务器
97
泛微E-Cology WorkflowServiceXml SQL注入漏洞
QVD-2024-26136
可执行任意SQL命令获取敏感数据
98
 Apache Solr Schema Designer 代码执行漏洞 
CVE-2023-50292
可直接远程控制相关服务器
99
Apache Zeppelin shell 代码注入漏洞
CVE-2024-31861
可直接远程控制相关服务器
100
Zabbix Server Audit Log SQL 注入漏洞
CVE-2024-22120
可执行任意SQL命令获取敏感数据
安全防护提示
一、升级软件和更新补丁
1、跟踪软件安全更新:持续跟踪并评估软件供应商发布的安全更新信息。
2、持续扫描探测:利用自动化工具定期对系统进行扫描,识别缺失的安全补丁和更新。
3、更新管理流程规范化:建立规范的更新管理流程,确保所有安全更新和补丁的安装配置均经过测试和审批。
4、定期安全审计:加强对开源软件组件、通用软硬件风险排查,定期对系统数据库、中间件、网络设备等进行全面的安全审计,发现防护缺陷和逻辑漏洞。
二、强化边界防护
1、加固路由器与防火墙:明确网络连接点,严格限制访问控制列表,防止未授权访问。优化升级应用防火墙、流量检测等安全防护设备规则库。定期更新固件,禁用无关服务,减少漏洞攻击面。
2、强化代理与网关安全:优化代理和网关配置,过滤恶意流量,阻挡潜在漏洞利用的威胁。使用高级代理检查加密流量,配置邮件网关过滤垃圾邮件和恶意附件。
3、更新威胁情报:定期更新防火墙和网关设备的威胁情报库,保持防护有效性,及时应对新型漏洞攻击手法。
4、日志监控与审计:集中监控和分析边界设备日志,及时发现攻击行为。利用安全信息与事件管理系统整合日志,识别异常并自动响应。
三、监测与加固内网
1、持续漏洞扫描与评估:部署漏洞扫描工具,定期扫描内网关键系统,识别并优先修复高危漏洞。
2、网络流量监控与分析:实时监控外联访问行为,检测异常行为,防止被植入木马后门。
3、用户行为监控:监控用户在内网的操作行为,识别异常活动和潜在的风险行为,定时分析用户行为模式,及时发现并处理不符合安全策略的行为。
4、内网资产管理:维护内网资产清单,确保设备和应用受控,减少安全风险。
5、系统加固与配置优化:调整系统配置,实施访问控制和最小权限原则。定期进行系统基线检查,确保配置符合安全标准。
四、加强终端防护
1、终端安全管理:在终端设备上安装安全检测工具,实时监控和处理潜在威胁。确保漏洞库及时更新,并严格执行保护策略,防止设备受到攻击。
2、数据加密与防泄漏:对敏感数据进行全面加密,防止在设备丢失或被盗时数据泄露。限制数据存放位置,避免在网站目录下直接存储备份文件或包含敏感信息的文档。
3、用户行为控制:限制风险操作,防止安装未授权的软件和访问可疑网站。实施防范社会工程攻击的措施,如识别虚假信息和防止信息泄露。
文章来源:国家网络安全通报中心
转载 | 警惕风险突出的100个高危漏洞(下)转载 | 警惕风险突出的100个高危漏洞(下)
转载 | 警惕风险突出的100个高危漏洞(下)
转载 | 警惕风险突出的100个高危漏洞(下)
转载 | 警惕风险突出的100个高危漏洞(下)

原文始发于微信公众号(教育网络信息安全):转载 | 警惕风险突出的100个高危漏洞(下)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月25日14:30:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   转载 | 警惕风险突出的100个高危漏洞(下)https://cn-sec.com/archives/3207270.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息