2024攻防演练必修高危漏洞集合

高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。

攻防演练在即,斗象情报中心依托漏洞盒子的海量漏洞数据、情报星球社区的一手漏洞情报资源以及Freebuf安全门户的安全咨询进行分析整合,输出《2024攻防演练必修高危漏洞集合(2.0版)》,意在帮助企业在HW攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。

图片

本次报告整合了自2023年12月份至2024年2月份在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。

1

漏洞汇总数据

以下数据针对自2023年12月至2024年2月份在攻防演练过程红队利用率比较高的漏洞进行总结汇总,具体的数据如下所示:

命令执行漏洞

漏洞数量:5个

涉及厂商:万户软件、亿赛通、北京派网软件有限公司、PHP、致远

文件上传

漏洞数量:10个

涉及厂商:用友、奇安信、通达、宏景、泛微、金蝶

不安全的反序列化

漏洞数量:2个

涉及厂商:用友

其他

漏洞数量:3

漏洞类型:远程代码执行,SQL注入

涉及厂商:Atlassian、致远、泛微

2

本次高危漏洞自查列表

漏洞名称

漏洞类型

所属厂商

影响版本

万户OA RhinoScript

EngineService

命令执行漏洞

命令执行漏洞

万户软件

万户ezOFFICE

协同管理平台

亿赛通-

数据泄露防护(DLP)

多个接口命令执行漏洞

命令执行漏洞

亿赛通

亿赛通

电子文档安全管理系统

Panalog日志审计系统

libres_syn_delete

.php命令执行漏洞

命令执行漏洞

北京派网软件有限公司

Panalog

PHP8.1.0-dev

后门远程命令执行漏洞

命令执行漏洞

PHP

PHP8.1.0-dev

致远OA M1Server userTokenService

远程命令执行漏洞

命令执行漏洞

致远

致远OA M1Server

用友U8-OA

doUpload.jsp

任意文件上传漏洞

任意文件上传

用友

用友U8-协同工作系统

用友_移动管理系统

mobsm_common

_upload

任意文件上传漏洞

任意文件上传

用友

用友

移动管理系统

用友GRP-U8

SmartUpload01

文件上传漏洞

任意文件上传

用友

用友GRP-U8

奇安信天擎 rptsvr

任意文件上传

任意文件上传

奇安信

奇安信天擎管理中心

<=V6.7.0.4130

通达OA privateUpload

任意文件上传漏洞

任意文件上传

通达

通达OA 2011

宏景eHR

OfficeServer.jsp

任意文件上传漏洞

任意文件上传

宏景

宏景eHR

泛微E-Office

Init.php

任意文件上传漏洞

任意文件上传

泛微

泛微E-Office

泛微OA E-mobile

lang2sql

任意文件上传漏洞

任意文件上传

泛微

泛微OA

E-mobile

用友GRP-U8/servlet/FileUpload

文件上传漏洞

任意文件上传

用友

用友GRP-U8R10

金蝶EAS/easportal/tools/appUtil.jsp

任意文件上传/下载漏洞

任意文件上传/下载

金蝶

金蝶EAS

用友NC XbrlPersistence

Servlet 反序列化漏洞

不安全的反序列化

用友

用友NC

用友NC DownloadServlet

反序列化漏洞

不安全的反序列化

用友

用友NC

Atlassian Confluence

远程代码执行漏洞

远程代码执行漏洞

Atlassian

Confluence Data Center and Server 8.0.x

Confluence Data Center and Server 8.1.x

Confluence Data Center and Server 8.2.x

Confluence Data Center and Server 8.3.x

Confluence Data Center and Server 8.4.x

致远OA

syncConfigManager

方法存在远程代码

执行漏洞

远程代码执行漏洞

致远

致远OA

泛微 E-Mobile 6.0

Client.do SQL

注入漏洞

SQL注入漏洞

泛微

泛微

E-Mobile 6.0

原创文章,作者:guozi,如若转载,请注明出处:https://www.sudun.com/ask/90259.html

(0)
guozi's avatarguozi
上一篇 2024年6月5日 下午3:21
下一篇 2024年6月5日 下午3:24

相关推荐

  • 灿烈为什么不澄清,为什么灿烈怕d.o.

    你用过灿烈投票网站吗?这个颇受争议的投票平台最近遭遇了意外,被封锁了。那么到底是什么原因导致了这样的结果呢?封锁对灿烈的投票网站有何影响?让我们一起解开这个谜团,看看其中的区别。 …

    行业资讯 2024年5月10日
    0
  • 项目管理中的沟通管理

    图片来源于网络 在项目管理过程中,沟通管理起着至关重要的作用,它不仅仅是简单地传递信息,更是促进团队合作、减少风险、提高工作效率的重要手段。良好的沟通管理能够有效地协调团队成员、客…

    2024年4月2日
    0
  • 服务器回收上门

    服务器回收,这是一个备受关注的话题。随着互联网行业的快速发展,服务器的使用量也在不断增加。而随之而来的问题就是旧服务器的处理。为了解决这一问题,越来越多的企业开始关注服务器回收上门…

    行业资讯 2024年4月15日
    0
  • 如何购买邮箱

    随着网络行业的不断发展,邮箱已经成为了人们日常生活中必不可少的工具。但是对于很多人来说,如何购买邮箱却是一个难题。今天,我将为大家介绍一下如何购买邮箱,让你轻松拥有一个高效、安全、…

    行业资讯 2024年3月19日
    0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注