1、一、一、前言前言高危风险漏洞一直是企业网络安全防护的薄弱点,也成为 HW 攻防演练期间红队的重要突破口;每年 HW 期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。HW 攻防演练在即,斗象情报中心依托漏洞盒子的海量漏洞数据、情报星球社区的一手漏洞情报资源以及 Freebuf 安全门户的安全咨询进行分析整合,输出HW 必修高危漏洞手册,意在帮助企业在 HW 攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。本次报告整合了自2024 年3月份至2024年5 月份在攻防演练被红队利用最频繁且对
2、企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。2024HW 必修高危漏洞集合预计将发布三期第一期2024HW 必修高危漏洞集合_1.0收录 2024 年 3 月-2024 年 5 月第二期2024HW 必修高危漏洞集合_2.0收录 2023 年 12 月-2024 年 2 月第三期2024HW 必修高危漏洞集合_3.0收录 2023 年 8 月-2023 年 11 月斗象智能安全 PRS 已支持详细检测规则,如需要协助请联系:400-156-98662024HW 必修高危漏洞集合持续更新中,请持续关注。
3、二、二、漏洞汇总数据漏洞汇总数据本文档为斗象发布的2024HW 必修高危漏洞集合_1.0对自 2024 年 3 月以来截止到目前在攻防演练过程红队利用率比较高的漏洞进行总结汇总,具体的数据如下所示:远程代码执行漏洞漏洞数量:6 个涉及厂商:YzmCMS、畅捷通、pgAdmin、泛微、锐捷、奇安信、文件上传漏洞数量:6 个涉及厂商:泛微、用友、致远、奇安信不安全的反序列化漏洞数量:3 个涉及厂商:畅捷通、用友、金蝶其他漏洞数量:2漏洞类型:命令执行,JNDI 注入涉及厂商:金山、用友以下为本次以下为本次高危漏洞高危漏洞自查自查列表:列表:漏洞名称漏洞名称漏洞类型漏洞类型所属厂商所属厂商影响版本影
4、响版本YzmCMSpay_callback.html 远程代码执行漏洞远程代码执行YzmCMSYzmCMS畅捷通 T+App_Code.ashx 远程命令执行漏洞远程命令执行畅捷通畅捷通 T+pgAdmin 远程代码执行漏洞远程代码执行pgAdminpgAdmin=6.16泛微 E-Office10atuh-file 远程代码执行漏洞远程代码执行漏洞泛微v10.0_20180516 E-Office10=11306官方下载地址:https:/VIP 平台链接:https:/ 畅捷通畅捷通 T+App_Code.ashx 远程命令执行漏洞远程命令执行漏洞1)漏洞描述漏洞描述畅捷通 T+专属云适用
5、于需要一体化管理的企业,财务管理、业务管理、零售管理、生产管理、物流管理、移动仓管、营销管理、委外加工等人财货客一体化管理。在畅捷通 T+App_Code.ashx 存在远程命令执行漏洞,未授权攻击者可以利用此漏洞执行系统命令,并获取服务器权限。2)爆发时间爆发时间2024 年 4 月 9 日3)影响版本影响版本畅捷通 T+4)检测规则检测规则检测流量中是否存在以下路径:/tplus/ajaxpro/Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx斗象智能安全 PRS 最新规则已支持检测,如有疑问可联系售后支持。5)修复方案修复方案请使用该产品的用
6、户尽快联系厂商更新至安全版本。下载地址如下:https:/ 路由VIP 平台链接:https:/ pgAdmin 远程代码执行漏洞远程代码执行漏洞(CVE-2022-4223)1)漏洞描述漏洞描述pgAdmin 是一个著名的 PostgreSQL 数据库管理平台。pgAdmin 包含一个 HTTP API 可以用来让用户选择并验证额外的 PostgreSQL 套件,比如 pg_dump 和 pg_restore。但在其 6.16 版本及之前,用户对于创建的路径没有做合适的验证,导致未授权的用户可以在目标服务器上执行任意命令。2)爆发时间爆发时间2024 年 4 月 7 日3)影响版本影响版本p