1、一、一、前言前言高危风险漏洞一直是企业网络安全防护的薄弱点,也成为 HW 攻防演练期间红队的重要突破口;每年 HW 期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。HW 攻防演练在即,斗象情报中心依托漏洞盒子的海量漏洞数据、情报星球社区的一手漏洞情报资源以及 Freebuf 安全门户的安全咨询进行分析整合,输出HW 必修高危漏洞手册,意在帮助企业在 HW 攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。本次报告整合了自 2023 年 12 月份至 2024 年 2 月份在攻防演练被红队
2、利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。2024HW 必修高危漏洞集合预计将发布三期第一期2024HW 必修高危漏洞集合_1.0收录 2024 年 3 月-2024 年 5 月第二期2024HW 必修高危漏洞集合_2.0收录 2023 年 12 月-2024 年 2 月第三期2024HW 必修高危漏洞集合_3.0收录 2023 年 8 月-2023 年 11 月斗象智能安全 PRS 已支持详细检测规则,如需要协助请联系:400-156-98662024HW 必修高危漏洞集合持续更新中
3、,请持续关注。二、二、漏洞汇总数据漏洞汇总数据本文档为斗象发布的2024HW 必修高危漏洞集合_2.0对自 2023 年 12 月至 2024 年 2 月份在攻防演练过程红队利用率比较高的漏洞进行总结汇总,具体的数据如下所示:命令执行漏洞漏洞数量:5 个涉及厂商:万户软件、亿赛通、北京派网软件有限公司、PHP、致远文件上传漏洞数量:10 个涉及厂商:用友、奇安信、通达、宏景、泛微、金蝶不安全的反序列化漏洞数量:2 个涉及厂商:用友其他漏洞数量:3漏洞类型:远程代码执行,SQL 注入涉及厂商:Atlassian、致远、泛微以下为本次以下为本次高危漏洞高危漏洞自查自查列表:列表:漏洞名称漏洞名称漏
4、洞类型漏洞类型所属厂商所属厂商影响版本影响版本万户 OARhinoScriptEngineService 命令执行漏洞命令执行漏洞万户软件万户ezOFFICE协同管理平台亿赛通-数据泄露防护(DLP)多个接口 命令执行漏洞命令执行漏洞亿赛通亿赛通电子文档安全管理系统Panalog 日志审计系统libres_syn_delete.php命令执行漏洞北京派网软件有限公司Panalog命令执行漏洞PHP8.1.0-dev 后门远程命令执行漏洞命令执行漏洞PHPPHP8.1.0-dev致远 OAM1ServeruserTokenService 远程命令执行漏洞命令执行漏洞致远致远 OAM1Server
5、用友 U8-OAdoUpload.jsp 任意文件上传漏洞任意文件上传用友用友 U8-协同工作系统用友_移动管理系统mobsm_common_upload 任意文件上传漏洞任意文件上传用友用友 移动管理系统用友 GRP-U8SmartUpload01 文件上传漏洞任意文件上传用友用友 GRP-U8奇安信天擎 rptsvr 任意文件上传任意文件上传奇安信奇安信 天擎管理中心=V6.7.0.4130通达 OAprivateUpload任意文件上传漏洞任意文件上传通达通达 OA2011宏景 eHROfficeServer.jsp 任意文件上传漏洞任意文件上传宏景宏景 eHR泛微 E-Office I
6、nit.php任意文件上传漏洞任意文件上传泛微泛微 E-Office泛微 OAE-mobilelang2sql 任意文件上传漏洞任意文件上传泛微泛微 OAE-mobile用友 GRP-U8/servlet/FileUpload 文任意文件上传用友用友 GRP-U8R10件上传漏洞金蝶 EAS/easportal/tools/appUtil.jsp 任意文件上传/下载漏洞任意文件上传/下载金蝶金蝶 EAS用友 NCXbrlPersistenceServlet反序列化漏洞不安全的反序列化用友用友 NC用友 NCDownloadServlet 反序列化漏洞不安全的反序列化用友用友 NCAtlassi