结局尚未确定,一切皆有变数。2024年哪些漏洞大概率会进入红队的“武器名单”?
结合近几年对攻防演练中漏洞的分析,微步梳理了如下50个100%攻防演练期间需要重点保护的软件或组件。
并且!这些漏洞几乎都是RCE(绝对高价值),100%有PoC及微步捕获到攻击行为(危害极大),漏洞80%来自微步漏洞奖励计划(绝对是认真的),与市面上已发布漏洞绝大多数都不重复,强烈建议各位师傅提前排查。
直接获取权限的RCE漏洞
RCE漏洞(远程代码执行漏洞)的危害极大,攻击者可以通过远程手段在目标系统上执行任意代码,从而完全控制受影响的系统,需要特别注意以下漏洞威胁:
0****1
广泛使用的Web软件
1. Atlassian Confluence 模板注入代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-2478
2. Atlassian Confluence 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-2477
3. GitLab 任意用户密码重置漏洞
https://x.threatbook.com/v5/vul/XVE-2023-37347
0****2
Web应用服务器
4. Oracle Weblogic 远程执行执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-1913
5. Oracle WebLogic T3/IIOP 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-8244
6. 金蝶Apusic应用服务器远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-7578
0****3
中间件/框架
7. Apache Struts2 文件上传漏洞
https://x.threatbook.com/v5/vul/XVE-2023-35659
8. Apache ActiveMQ 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-6852
9. Apache Solr 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-17224
10. XXL-JOB 默认 accessToken 身份绕过漏洞
https://x.threatbook.com/v5/vul/XVE-2023-21328
0****4
11. 易宝OA 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-7098
12. 致远OA fileUpload.do 前台文件上传绕过漏洞
https://x.threatbook.com/v5/vul/XVE-2024-8166
13. 致远OA 帆软组件管理员密码重置漏洞
https://x.threatbook.com/v5/vul/XVE-2024-4124
14. 蓝凌eis 前台文件上传漏洞
https://x.threatbook.com/v5/vul/XVE-2024-1767
15. 蓝凌EKP sysUiExtend 文件上传漏洞
https://x.threatbook.com/v5/vul/XVE-2024-5664
16. 泛微 e-cology9 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-3376
17. 泛微 e-mobile client.do 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-8161
18. 泛微 EOffice10 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-19290
19. 宏景HCM 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-20230
20. 宏景HCM loadhistroyorgtree SQL注入漏洞
https://x.threatbook.com/v5/vul/XVE-2024-0775
21. 金和JC6 viewConTemplate 模版注入漏洞
https://x.threatbook.com/v5/vul/XVE-2024-6318
0****5
ERP系统
22. 华夏ERP 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-25737
23. 用友 U8Cloud远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-32221
https://x.threatbook.com/v5/vul/XVE-2023-32222
24. 用友NC多个远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-29121
https://x.threatbook.com/v5/vul/XVE-2023-29120
https://x.threatbook.com/v5/vul/XVE-2023-29119
25. 用友YonBIP ServiceDispatcher远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-33525
26. 金蝶云星空任意文件上传漏洞
https://x.threatbook.com/v5/vul/XVE-2023-18281
0****6
27. 联软UniNAC网络准入控制系统 任意文件读取漏洞
https://x.threatbook.com/v5/vul/XVE-2023-25397
28. 联软UniNAC网络准入控制系统 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-25005
29. 瑞友天翼应用虚拟化系统远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-10382
https://x.threatbook.com/v5/vul/XVE-2023-26021
30. H3C-CAS虚拟化管理系统文件上传漏洞
https://x.threatbook.com/v5/vul/XVE-2023-35299
31. IP-guard WebServer权限绕过漏洞
https://x.threatbook.com/v5/vul/XVE-2023-35516
32. 海康威视综合安防管理平台 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-8852
33. Zabbix 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-11727
0****7
开发常用工具
34. Jenkins CLI 任意文件读取漏洞
https://x.threatbook.com/v5/vul/XVE-2024-1444
35. 普元EOS 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-32543
36. 禅道项目管理系统 前台远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-35298
37. 禅道项目管理系统 前台身份验证错误漏洞
https://x.threatbook.com/v5/vul/XVE-2024-9141
38. GeoServer wms 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-12780
39. aiohttp 目录遍历漏洞
https://x.threatbook.com/v5/vul/XVE-2024-1472
40. AJ-Report 前台远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-1255
0****8
41. SMARTBI 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-20159
42. 亿赛通新一代电子文档安全管理系统 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-25245
43. I Doc View在线文档预览系统远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-23743
44. kkFileView 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-8588
45. OpenMetadata 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-4688
0****9
46. F5 BIG-IP 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-29359
可能被用于钓鱼的漏洞
47. WPS Office远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-25590
攻击者可利用该漏洞生成恶意文档,受害者打开文档即可触发命令执行,进而完全控制主机。
48. Microsoft Outlook 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-2628
攻击者可以制作一个恶意链接,绕过保护视图协议,导致本地 NTLM 凭据信息泄露和远程代码执行。
可能被用于定向投毒的漏洞
49. runc 容器逃逸漏洞
https://x.threatbook.com/v5/vul/XVE-2024-1839
攻击者通过制作一个恶意镜像,如果受害者使用形如 "docker exec -w /proc/self/fd/7 -it cve-2024-21626 /bin/bash" 的方式启动时,即可造成逃逸,进而控制宿主机。
50. Git 远程代码执行
https://x.threatbook.com/v5/vul/XVE-2024-10966
攻击者通过制作一个恶意仓库,如果受害者启用了Git的符号链接功能,在 clone 恶意仓库时,攻击者会直接控制受害者主机。
另外,攻防演练期间,微步同样提供漏洞验真报告,对每一条漏洞进行人工验证与复现,并将所有验真漏洞汇总成报告(下方为2023年攻防演练期间,微步提供的攻防验真报告截图)。
联系微步
如你对微步漏洞情报、验真报告
或某个特定漏洞感兴趣
欢迎联系我们
▼
扫码在线沟通
↓↓↓
点此电话咨询
· END ·