2025攻防演练必修高危漏洞集合(3.0版)

2025攻防演练必修高危漏洞集合(3.0版)

斗象智能安全 2025-06-06 05:36

高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。

攻防演练在即,斗象XVI扩展漏洞情报依托漏洞盒子的实时海量漏洞数据、白帽社区的一手漏洞情报资源以及
FreeBuf
安全门户的安全咨询进行分析整合,输出
《2025HW必修高危漏洞集合(3.0版)》
,意在帮助企业在 HW 攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。

本期报告整理收录了2024年6月份至2024年8月份在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作

1

漏洞汇总数据

以下数据针对自2024年6月份至2024年8月份在攻防演练过程红队利用率比较高的漏洞进行总结汇总,具体的数据如下所示:

  • SQL注入漏洞

漏洞数量:5 

涉及厂商:
飞企互联、用友、金和、宏景、赛蓝
远程代码执行漏洞


漏洞数量:

涉及厂商:OpenSSH

PHP

H3C

JumpServer
、用友、
Apache
其他漏洞

漏洞数量:8 个

漏洞类型:远程
命令执行漏洞
、任意文件上传漏洞、任意文件读取漏洞、反序列化漏洞

涉及厂商:
泛微、蓝凌、海康威视、亿赛通、用友

2

本次高危漏洞自查列表

漏洞名称

漏洞类型

所属厂商

影响版本

OpenSSH Server 远程代码执行漏洞


远程代码执行漏洞


OpenSSH

5.3.0 <= Apache Solr <  

8.11.4  

9.0.0 <= Apache Solr <  

9.7.0

PHP CGI 远程代码执

行漏洞

远程代码执行漏洞

PHP


PHP 8.3 < 8.3.8 

PHP 8.2 < 8.2.20

PHP 8.1 < 8.1.29


H3C iMC byod 远程代

码执行漏洞

远程代码执行漏洞

H3C

H3C iMC


飞企互联 FE 企业运营

管理平台

ajax_codewidget39.jsp

接口存在 SQL 注入漏

SQL 注入漏洞

飞企互联

飞企互联 FE 企业运营管

理平台

泛微 E Bridge 云桥任

意文件读取漏洞

任意文件读

取漏洞

泛微

泛微 E Bridge 

泛微 OA E-Cology  

action.jsp 任意文件上

传漏洞

任意文件上

传漏洞

泛微

e-cology

山石网科 Web 应用防

火墙(WAF)远程命

令执行漏洞

远程命令执

行漏洞

山石网科

5.5R6-2.6.7 ≤ version <  

5.5R6-2.8.14

金和 OA C6  

UploadFileEditor SQL

注入漏洞

SQL 注入漏

金和

金和 OA 协同办公管理系

用友 NC 接口

/psnImage/download 

在 SQL 注入漏洞

SQL 注入漏

用友

NC63

NC633

NC65

赛蓝企业管理系统

GetImportDetailJson 

在 SQL 注入漏洞

SQL 注入漏

赛蓝

赛蓝企业管理系统

宏景 eHR-

showmedia.jsp 存在

SQL 注入漏洞

SQL 注入漏

宏景

宏景 eHR

蓝凌 EKP 存在

sys_ui_component 远程

命令执行漏洞

远程命令执

行漏洞

蓝凌

蓝凌 EKP

海康 detection 远程命

令执行漏洞

远程命令执

行漏洞

海康威视

HiKVISION 综合安防管

理平台

JumpServer 存在远程

代码执行漏洞

远程代码执

行漏洞

JumpServer

v3.0.0 <= JumpServer <=  

v3.10.11

用友 NC FileManager  

任意文件上传漏洞

任意文件上

传漏洞

用友

用友 NC

用友 U8 Cloud 反序列

化 CacheInvokeServlet RCE

远程代码执

行漏洞

用友

用友 U8cloud

亿赛通电子文档安全

管理系统

SecureUsbConnection 

反序列化漏洞

反序列化漏

亿赛通

亿赛通电子文档安全管理

系统

Apache OFBiz 远程代

码执行漏洞

远程代码执

行漏洞

Apache

Apache OFBiz: 至

18.12.14

斗象漏洞情报中心从漏洞描述、爆发时间、影响版本、检测规则和修复方案
五个方面,对上述漏洞进行了详细解读,由于篇幅原因,本文不做详细展示,感兴趣的读者可以扫描下方图片的二维码
,关注“斗象智能安全”公众号,后台回复
“2025HW必修高危漏洞集合(3.0版)”
,即可获得完整版报告。

此外,斗象智能安全已支持详细检测规则,如需要协助,可以拨打400-156-9866
,与斗象安全专家1V1线上交流。

·END·