2024攻防演练必修高危漏洞集合

高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。

攻防演练在即,斗象情报中心依托漏洞盒子的海量漏洞数据、情报星球社区的一手漏洞情报资源以及Freebuf安全门户的安全咨询进行分析整合,输出《2024攻防演练必修高危漏洞集合(2.0版)》,意在帮助企业在HW攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。

图片

本次报告整合了自2023年12月份至2024年2月份在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。

1

漏洞汇总数据

以下数据针对自2023年12月至2024年2月份在攻防演练过程红队利用率比较高的漏洞进行总结汇总,具体的数据如下所示:

命令执行漏洞

漏洞数量:5个

涉及厂商:万户软件、亿赛通、北京派网软件有限公司、PHP、致远

文件上传

漏洞数量:10个

涉及厂商:用友、奇安信、通达、宏景、泛微、金蝶

不安全的反序列化

漏洞数量:2个

涉及厂商:用友

其他

漏洞数量:3

漏洞类型:远程代码执行,SQL注入

涉及厂商:Atlassian、致远、泛微

2

本次高危漏洞自查列表

漏洞名称

漏洞类型

所属厂商

影响版本

万户OA RhinoScript

EngineService

命令执行漏洞

命令执行漏洞

万户软件

万户ezOFFICE

协同管理平台

亿赛通-

数据泄露防护(DLP)

多个接口命令执行漏洞

命令执行漏洞

亿赛通

亿赛通

电子文档安全管理系统

Panalog日志审计系统

libres_syn_delete

.php命令执行漏洞

命令执行漏洞

北京派网软件有限公司

Panalog

PHP8.1.0-dev

后门远程命令执行漏洞

命令执行漏洞

PHP

PHP8.1.0-dev

致远OA M1Server userTokenService

远程命令执行漏洞

命令执行漏洞

致远

致远OA M1Server

用友U8-OA

doUpload.jsp

任意文件上传漏洞

任意文件上传

用友

用友U8-协同工作系统

用友_移动管理系统

mobsm_common

_upload

任意文件上传漏洞

任意文件上传

用友

用友

移动管理系统

用友GRP-U8

SmartUpload01

文件上传漏洞

任意文件上传

用友

用友GRP-U8

奇安信天擎 rptsvr

任意文件上传

任意文件上传

奇安信

奇安信天擎管理中心

<=V6.7.0.4130

通达OA privateUpload

任意文件上传漏洞

任意文件上传

通达

通达OA 2011

宏景eHR

OfficeServer.jsp

任意文件上传漏洞

任意文件上传

宏景

宏景eHR

泛微E-Office

Init.php

任意文件上传漏洞

任意文件上传

泛微

泛微E-Office

泛微OA E-mobile

lang2sql

任意文件上传漏洞

任意文件上传

泛微

泛微OA

E-mobile

用友GRP-U8/servlet/FileUpload

文件上传漏洞

任意文件上传

用友

用友GRP-U8R10

金蝶EAS/easportal/tools/appUtil.jsp

任意文件上传/下载漏洞

任意文件上传/下载

金蝶

金蝶EAS

用友NC XbrlPersistence

Servlet 反序列化漏洞

不安全的反序列化

用友

用友NC

用友NC DownloadServlet

反序列化漏洞

不安全的反序列化

用友

用友NC

Atlassian Confluence

远程代码执行漏洞

远程代码执行漏洞

Atlassian

Confluence Data Center and Server 8.0.x

Confluence Data Center and Server 8.1.x

Confluence Data Center and Server 8.2.x

Confluence Data Center and Server 8.3.x

Confluence Data Center and Server 8.4.x

致远OA

syncConfigManager

方法存在远程代码

执行漏洞

远程代码执行漏洞

致远

致远OA

泛微 E-Mobile 6.0

Client.do SQL

注入漏洞

SQL注入漏洞

泛微

泛微

E-Mobile 6.0

原创文章,作者:guozi,如若转载,请注明出处:https://www.sudun.com/ask/90259.html

(0)
guozi's avatarguozi
上一篇 2024年6月5日 下午3:21
下一篇 2024年6月5日 下午3:24

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注