高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。
攻防演练在即,斗象情报中心依托漏洞盒子的海量漏洞数据、情报星球社区的一手漏洞情报资源以及Freebuf安全门户的安全咨询进行分析整合,输出**《2024攻防演练必修高危漏洞集合》**,意在帮助企业在HW攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。
本次报告整合了自2024年3月份至2024年5月份在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。
1
漏洞汇总数据
以下数据针对自2024年3月以来截止到目前在攻防演练过程红队利用率比较高的漏洞进行总结汇总,具体的数据如下所示:
●远程代码执行漏洞
漏洞数量:6个
涉及厂商:YzmCMS、畅捷通、pgAdmin、泛微、锐捷、奇安信、
●文件上传
漏洞数量:6个
涉及厂商:泛微、用友、致远、奇安信
●不安全的反序列化
漏洞数量:3个
涉及厂商:畅捷通、用友、金蝶
●其他
漏洞数量:2
漏洞类型:命令执行,JNDI注入
涉及厂商:金山、用友
2
本次高危漏洞自查列表
漏洞名称
漏洞类型
所属厂商
影响版本
YzmCMS pay_callback.html 远程代码执行漏洞
远程代码执行
YzmCMS
YzmCMS
畅捷通T+ App_Code.ashx
远程命令执行漏洞
远程命令执行
畅捷通
畅捷通T+
pgAdmin
远程代码执行漏洞
远程代码执行
pgAdmin
pgAdmin <= 6.16
泛微E-Office10 atuh-file
远程代码执行漏洞
远程代码执行漏洞
泛微
v10.0_
20180516 < E-
Office10 < v10.0_
20240222
锐捷 EWEB auth 远程代码执行漏洞
远程代码执行漏洞
锐捷
锐捷 EWEB
网神SecGate 3600
防火墙 sysToolsDetectNet
.cgi
远程代码执行漏洞
远程代码执行漏洞
奇安信
网神 SecGate
3600 防火墙
泛微OA e-office webservice
任意文件上传漏洞
任意文件上传
泛微
泛微OA
e-office
用友-U8-CRM swfupload
文件上传漏洞
任意文件上传
用友
用友-
U8-CRM
泛微E-Office mobile_upload_save 任意文件上传漏洞
任意文件上传
泛微
泛微
E-Office 9.5
致远互联OA fileUpload.do
文件上传漏洞
任意文件上传
致远
致远A8 V5.x
致远A6 V5.x
致远A8N
致远G6
致远G6N
网神SecGate3600
防火墙
import_save
任意文件上传漏洞
任意文件上传
奇安信
网神SecGate3600防火墙
用友NC-Cloud doPost 任意文件上传漏洞
任意文件上传
用友
用友
NC-Cloud
用友GRP-U8 VerifyToken
反序列化漏洞
不安全的反序列化
用友
用友
GRP-U8
畅捷通T+ Ufida.T.DI.UIP.RRA.
RRATableController 反序列化漏洞
不安全的反序列化
畅捷通
畅捷通T+
金蝶云星空 ServiceGateway.
GetServiceUri.
common 反序列化
不安全的反序列化
金蝶
金蝶云星空
金山V8终端安全系统 pdf_maker.php 命令执行漏洞
命令执行
金山
金山V8终端安全系统
用友NC-Cloud PMCloudDrive
ProjectStateServlet JNDI注入漏洞
JNDI注入漏洞
用友
用友NC-Cloud
斗象漏洞情报中心从漏洞描述、披露时间、影响版本、检测规则和修复方案五个方面,对上述17个漏洞进行了详细解读,由于篇幅原因,本文不做详细展示,感兴趣的读者可以扫描下方图片的二维码,关注“斗象智能安全”公众号,后台回复**“2024攻防演练必修高危漏洞集合”**,即可获得完整版报告。
此外,斗象智能安全PRS-NTA全流量安全计算分析平台已支持详细检测规则,如需要协助,可以拨打400-156-9866,与斗象安全专家1V1线上交流。
攻防演练必修高危漏洞集合持续更新中,请持续关注。