2025攻防演练必修高危漏洞集合(2.0版)
2025攻防演练必修高危漏洞集合(2.0版)
斗象智能安全 2025-05-27 06:47
高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。
攻防演练在即,斗象XVI扩展漏洞情报依托漏洞盒子的实时海量漏洞数据、白帽社区的一手漏洞情报资源以及
FreeBuf
安全门户的安全咨询进行分析整合,输出《2025HW必修高危漏洞集合(2.0版)》
,意在帮助企业在 HW 攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。
本期报告整理收录了2024年9月份至2024年12月份在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作
。
1
漏洞汇总数据
以下数据针对自2024年9月份至2024年12月份在攻防演练过程红队利用率比较高的漏洞进行总结汇总,具体的数据如下所示:
– SQL注入漏洞
漏洞数量:
6
个
涉及厂商:泛微、用友、广联达、宏景、亿赛通
– 反序列化漏洞
漏洞数量:
3
个
涉及厂商:
亿赛
通
、
奇安信、金蝶
- 远程代码执行
漏洞数量:
3
个
涉及厂商:
蓝凌、海康威视、泛微
– 其他
漏洞数量:6
漏洞类型:认证绕过漏洞
、
命令执行漏洞
、任意文件上传漏洞、任意文件读取漏洞
涉及厂商:
Apache
、
山石网科、奇安信、金蝶、红帆、天融信
2
本次高危漏洞自查列表
漏洞名称 |
漏洞类型 |
所属厂商 |
影响版本 |
|
认证绕过漏洞 |
Apache |
5.3.0 <= Apache Solr < 8.11.4 9.0.0 <= Apache Solr < 9.7.0 |
亿赛通电子文档安全管理系统ClientLoginWeb反序列化漏洞 |
反序列化漏洞 |
亿赛通 |
亿赛通电子文档安全管理系统 |
山石网科云鉴安全管理系统setsystemtimeaction 命令执行 |
命令执行漏 洞 |
山石网科 |
山石网科云鉴安全管理系统 |
网神SecFox运维安全管理与审计系统 authService 反序列化漏洞 |
|
奇安信 |
网神SecFox运维安全管理与审计系统 |
蓝凌EKP common/dataxml.jsp 远程代码执行漏洞 |
远程代码执行漏洞 |
蓝凌 |
蓝凌EKP |
泛微OA e-cology9 FileDownloadLocation SQL注入漏洞 |
SQL注入漏洞 |
泛微 |
|
网神SecGate3600防火墙 ispinfo 任意文件上传漏洞 |
任意文件上传漏洞 |
奇安信 |
网神SecGate3600 防火墙 |
海康威视运行管理中心applyST 远程代码执行漏洞 |
远程代码执行漏洞 |
海康威视 |
海康威视运行管理中心 |
用友U8 CRM ajaxgetborrowdata.php SQL注入漏洞 |
SQL 注入漏 洞 |
用友 |
用友U8 CRM客户关系管理系统 |
金蝶天燕ApusicServer存在pdfviewlocal任意文件读取漏洞 |
任意文件读取漏洞 |
金蝶 |
金蝶天燕 |
金蝶EAS appUtil.jsp fastjson反序列化漏洞 |
反序列化漏洞 |
金蝶 |
金蝶EAS <=6.3 |
红帆OA FaxService.asmx 任意文件写入漏洞 |
任意文件写入漏洞 |
红帆 |
iOffice |
泛微OA E-Cology HrmCareerApplyPerEdit.jsp SQL注入漏洞 |
SQL 注入漏洞 |
泛微 |
e-cology |
泛微OA E-Mobile移动管理平台 error 远程代码执行漏洞 |
远程代码执 行漏洞 |
泛微 |
泛微e-Mobile移动管理平台 |
天融信运维安全审计系统download 任意文件读取漏洞 |
任意文件读取漏洞 |
天融信 |
天融信运维安全审计系统 |
广联达OA GetUserByUserCode SQL注入漏洞 |
SQL 注入漏 洞 |
广联达 |
广联达Linkworks办公OA |
宏景eHR codesettree SQL注入漏洞 |
SQL 注入漏 洞 |
宏景 |
宏景eHR < 8.2 |
亿赛通电子文档安全管理系统OfflineApplicationService2反序列化漏洞 |
SQL 注入漏 洞 |
亿赛通 |
亿赛通电子文档安全管理系统 |
斗象漏洞情报中心从漏洞描述、爆发时间、影响版本、检测规则和修复方案
五个方面,对上述18个漏洞进行了详细解读,由于篇幅原因,本文不做详细展示,感兴趣的读者可以扫描下方图片的二维码
,关注“斗象智能安全”公众号,后台回复
“2025HW必修高危漏洞集合(2.0版)”
,即可获得完整版报告。
此外,斗象智能安全已支持详细检测规则,如需要协助,可以拨打400-156-9866
,与斗象安全专家1V1线上交流。
·END·