高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。
攻防演练在即,斗象情报中心依托漏洞盒子的海量漏洞数据、情报星球社区的一手漏洞情报资源以及Freebuf安全门户的安全咨询进行分析整合,输出**《2024攻防演练必修高危漏洞集合(3.0版)》**,意在帮助企业在HW攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。
本次报告整合了自2023年8月份至2023年11月份在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。
1
漏洞汇总数据
以下数据针对自2023年8月份至2023年11月份在攻防演练过程红队利用率比较高的漏洞进行总结汇总,具体的数据如下所示:
●远程代码执行漏洞
漏洞数量:8个
涉及厂商:深信服、海康威视、安恒、绿盟、深信服、weaver、深圳市蓝凌软件股份有限公司、北京通达信科科技有限公司
●文件上传
漏洞数量:6个
涉及厂商:DedeCMS、weaver、金蝶软件(中国)有限公司、用友网络科技股份有限公司、泛微、金蝶
●不安全的反序列化
漏洞数量:2个
涉及厂商:金蝶、北京畅捷通信息技术有限公司
2
本次高危漏洞自查列表
漏洞名称
漏洞类型
所属厂商
影响版本
深信服应用交付
管理系统 login
远程命令执行漏洞
远程代码执行漏洞
深信服
应用交付
管理系统
海康威视综合安防
管理平台存在
Fastjson
远程命令执行漏洞
远程代码执行漏洞
海康威视
iSecure-Center
安恒明御安全网关
远程代码执行漏洞
远程代码执行漏洞
安恒
明御安全网关
绿盟 SAS堡垒机 Exec 远程命令执行漏洞
远程代码执行漏洞
绿盟
SAS堡垒机
深信服下一代防火墙 NGAF login.cgi
文件远程命令执行漏洞
远程代码执行漏洞
深信服
下一代防火墙NGAF
泛微 e-office welink
远程代码执行漏洞
远程代码执行漏洞
weaver
e-office < 10.0_20230821
蓝凌OA datajson
命令执行
远程代码执行漏洞
深圳市蓝凌软件股份有限公司
蓝凌OA
通达OA getdata
远程命令执行漏洞
远程代码执行漏洞
北京通达信科科技有限公司
通达OA v11.9
通达OA v11.10
DedeCMS
文件上传漏洞
任意文件上传
DedeCMS
DedeCMS <= 5.7.109
泛微OA E-Office uploadify
任意文件上传漏洞
任意文件上传
weaver
Wevar E-Office 10
泛微OA Ecology upload_file.php
文件上传漏洞
任意文件上传
weaver
e-office
金蝶 EAS uploadLogo.action 接口文件上传漏洞
任意文件上传
金蝶软件(中国)有限公司
金蝶 EAS
用友 U8 Cloud upload.jsp
文件上传漏洞
任意文件上传
用友网络科技股份有限公司
用友 U8 Cloud
用友 NC Cloud uploadChunk
任意文件上传漏洞
任意文件上传
用友网络科技股份有限公司
用友-NC-Cloud
金蝶云星空反序列化
远程代码执行漏洞
不安全的反
序列化
金蝶
金蝶云星空<6.2.1012.47.
0.352.16 <
金蝶云星空 <7.7.0.202111
8.0.0.202205 <金蝶云星空< 8.1.0.20221110
畅捷通T+
反序列化漏洞
不安全的反序列化
北京畅捷通信息技术有限公司
畅捷通T+ 13.0
畅捷通T+ 16.0
斗象漏洞情报中心从漏洞描述、披露时间、影响版本、检测规则和修复方案五个方面,对上述16个漏洞进行了详细解读,由于篇幅原因,本文不做详细展示,感兴趣的读者可以扫描下方图片的二维码,关注“斗象智能安全”公众号,后台回复**“2024攻防演练必修高危漏洞集合(3.0版)”**,即可获得完整版报告。
此外,斗象智能安全PRS-NTA全流量安全计算分析平台已支持详细检测规则,如需要协助,可以拨打400-156-9866,与斗象安全专家1V1线上交流。