2025攻防演练必修高危漏洞集合(3.0版)
2025攻防演练必修高危漏洞集合(3.0版)
斗象智能安全 2025-06-06 05:36
高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。
攻防演练在即,斗象XVI扩展漏洞情报依托漏洞盒子的实时海量漏洞数据、白帽社区的一手漏洞情报资源以及
FreeBuf
安全门户的安全咨询进行分析整合,输出
《2025HW必修高危漏洞集合(3.0版)》
,意在帮助企业在 HW 攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。
本期报告整理收录了2024年6月份至2024年8月份在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作
。
1
漏洞汇总数据
以下数据针对自2024年6月份至2024年8月份在攻防演练过程红队利用率比较高的漏洞进行总结汇总,具体的数据如下所示:
- SQL注入漏洞
漏洞数量:5
个
涉及厂商:
飞企互联、用友、金和、宏景、赛蓝
– 远程代码执行漏洞
漏洞数量:
6
个
涉及厂商:OpenSSH
、
PHP
、
H3C
、
JumpServer
、用友、
Apache
– 其他漏洞
漏洞数量:8 个
漏洞类型:远程
命令执行漏洞
、任意文件上传漏洞、任意文件读取漏洞、反序列化漏洞
涉及厂商:
泛微、蓝凌、海康威视、亿赛通、用友
2
本次高危漏洞自查列表
漏洞名称 |
漏洞类型 |
所属厂商 |
影响版本 |
OpenSSH Server 远程代码执行漏洞 |
远程代码执行漏洞 |
|
5.3.0 <= Apache Solr < 8.11.4 9.0.0 <= Apache Solr < 9.7.0 |
PHP CGI 远程代码执 行漏洞 |
远程代码执行漏洞 |
PHP |
PHP 8.3 < 8.3.8 PHP 8.2 < 8.2.20 PHP 8.1 < 8.1.29 |
H3C iMC byod 远程代 码执行漏洞 |
远程代码执行漏洞 |
H3C |
H3C iMC |
飞企互联 FE 企业运营 管理平台 ajax_codewidget39.jsp 接口存在 SQL 注入漏 洞 |
|
飞企互联 |
飞企互联 FE 企业运营管 理平台 |
泛微 E Bridge 云桥任 意文件读取漏洞 |
任意文件读 取漏洞 |
泛微 |
泛微 E Bridge |
泛微 OA E-Cology action.jsp 任意文件上 传漏洞 |
任意文件上 传漏洞 |
泛微 |
|
山石网科 Web 应用防 火墙(WAF)远程命 令执行漏洞 |
远程命令执 行漏洞 |
山石网科 |
5.5R6-2.6.7 ≤ version < 5.5R6-2.8.14 |
金和 OA C6 UploadFileEditor SQL 注入漏洞 |
SQL 注入漏 洞 |
|
金和 OA 协同办公管理系 统 |
用友 NC 接口 /psnImage/download 存 在 SQL 注入漏洞 |
SQL 注入漏 洞 |
用友 |
NC63、 NC633、 NC65 |
赛蓝企业管理系统 GetImportDetailJson 存 在 SQL 注入漏洞 |
洞 |
赛蓝 |
|
宏景 eHR- showmedia.jsp 存在 SQL 注入漏洞 |
SQL 注入漏 洞 |
宏景 |
宏景 eHR |
蓝凌 EKP 存在 sys_ui_component 远程 命令执行漏洞 |
远程命令执 行漏洞 |
蓝凌 |
蓝凌 EKP |
海康 detection 远程命 令执行漏洞 |
远程命令执 行漏洞 |
海康威视 |
HiKVISION 综合安防管 理平台 |
JumpServer 存在远程 代码执行漏洞 |
远程代码执 行漏洞 |
JumpServer |
v3.0.0 <= JumpServer <= v3.10.11 |
用友 NC FileManager 任意文件上传漏洞 |
任意文件上 传漏洞 |
|
用友 NC |
用友 U8 Cloud 反序列 化 CacheInvokeServlet RCE |
远程代码执 行漏洞 |
用友 |
用友 U8cloud |
亿赛通电子文档安全 管理系统 SecureUsbConnection 反序列化漏洞 |
反序列化漏 洞 |
亿赛通 |
亿赛通电子文档安全管理 系统
|
Apache OFBiz 远程代 码执行漏洞 |
远程代码执 行漏洞 |
Apache |
Apache OFBiz: 至 18.12.14 |
斗象漏洞情报中心从漏洞描述、爆发时间、影响版本、检测规则和修复方案
五个方面,对上述漏洞进行了详细解读,由于篇幅原因,本文不做详细展示,感兴趣的读者可以扫描下方图片的二维码
,关注“斗象智能安全”公众号,后台回复
“2025HW必修高危漏洞集合(3.0版)”
,即可获得完整版报告。
此外,斗象智能安全已支持详细检测规则,如需要协助,可以拨打400-156-9866
,与斗象安全专家1V1线上交流。
·END·