【营销星球】斗象科技:2024HW必修高危漏洞集合v2.0.pdf

【营销星球】斗象科技:2024HW必修高危漏洞集合v2.0.pdf

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

一、前言

高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期

间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破

网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突

破、甚至靶标失守而遗憾出局。

HW攻防演练在即,斗象情报中心依托漏洞盒子的海量漏洞数据、情报星球

社区的一手漏洞情报资源以及Freebuf安全门户的安全咨询进行分析整合,输出

HW必修高危漏洞手册,意在帮助企业在HW攻防演练的前期进行自我风险排查,

降低因高危漏洞而“城池失守”的风险。

本次报告整合了自2023年12月份至2024年2月份在攻防演练被红队利用

最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复

方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相

关工作。

《2024HW必修高危漏洞集合》预计将发布三期

第一期《2024HW必修高危漏洞集合_1.0》收录2024年3月-2024年5月

第二期《2024HW必修高危漏洞集合_2.0》收录2023年12月-2024年2月

第三期《2024HW必修高危漏洞集合_3.0》收录2023年8月-2023年11月

斗象智能安全PRS已支持详细检测规则,如需要协助请联系:400-156-9866

2024HW必修高危漏洞集合持续更新中,请持续关注。

二、漏洞汇总数据

本文档为斗象发布的《2024HW必修高危漏洞集合_2.0》对自2023年12月

至2024年2月份在攻防演练过程红队利用率比较高的漏洞进行总结汇总,具体

的数据如下所示:

命令执行漏洞

漏洞数量:5个

涉及厂商:万户软件、亿赛通、北京派网软件有限公司、PHP、致远

文件上传

漏洞数量:10个

涉及厂商:用友、奇安信、通达、宏景、泛微、金蝶

不安全的反序列化

漏洞数量:2个

涉及厂商:用友

其他

漏洞数量:3

漏洞类型:远程代码执行,SQL注入

涉及厂商:Atlassian、致远、泛微

以下为本次高危漏洞自查列表:

漏洞名称漏洞类型所属厂商影响版本

万户OA

命令执行漏万户ezOFFICE协同管理平

RhinoScriptEngineServi万户软件

洞台

ce命令执行漏洞

亿赛通-数据泄露防护

命令执行漏亿赛通电子文档安全管理

(DLP)多个接口命令亿赛通

洞系统

执行漏洞

Panalog日志审计系统命令执行漏北京派网软

Panalog

libres_syn_delete.php洞件有限公司

命令执行漏洞

PHP8.1.0-dev后门远程命令执行漏

PHPPHP8.1.0-dev

命令执行漏洞洞

致远OAM1Server

命令执行漏

userTokenService远程致远致远OAM1Server

命令执行漏洞

用友U8-OA

文档评论(0)

营销星球方案库 + 关注
实名认证
内容提供者

活动方案分享

1亿VIP精品文档

相关文档