护网行动进行时!攻击队武器库新增10大高危漏洞,蓝队紧急加固!
原文链接: https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488231&idx=1&sn=c07da2830aebc1cfa6f73c23b3ced056
护网行动进行时!攻击队武器库新增10大高危漏洞,蓝队紧急加固!
原创 道玄安全 道玄网安驿站 2025-07-05 08:59
“
护网行动
。”
PS:有内网web自动化需求可以私信
01
—
导语
以下为最新曝光的重点高危漏洞详情及风险评级,相关企业安全团队(蓝队)务必在护网行动前完成排查与加固:
🔥 护网高危漏洞“武器”清单
1. Unibox路由器 SQL注入漏洞 (攻击队常用入口点)
- 路径
:
/authentication/update_byod.php
- 护网风险
:攻击队常利用此类漏洞
绕过边界认证
,
窃取设备配置或用户凭证
,建立初始立足点。
2. 华天软件PLM前台文件上传漏洞 (直达核心业务系统)
- 路径
:
/Base/BaseHandler.ashx
- 护网风险
:攻击队可上传Webshell,
直接控制承载核心研发数据的PLM服务器
,危害巨大。
3. 泛微JDBC反序列化漏洞 (高风险RCE,直达内网)
- 路径
:
/api/integration/datasource/add
/api/integration/datasource/update
- 护网风险
:成功利用可导致
直接远程代码执行(RCE)
,攻击队常借此漏洞
突破OA边界,横向渗透内网
。
4. 浪潮GS任意文件读取漏洞 (敏感信息泄露)
- 路径
:
POST /cwbase/service/cepp/PurBidsupplementsrv.asmx
- 攻击示例
:
<m:filePath>C:\Windows\win.ini</m:filePath><!-- 可替换为敏感配置文件、密码文件路径 -->
- 护网风险
:攻击队用于
窃取系统配置文件、日志、数据库连接字符串等敏感信息
,为后续攻击提供情报。
5. 泛微OA远程命令执行漏洞 (直接系统控制)
- 路径
:
POST /api/workflow/regform/remarkOperate
- 攻击载荷
:
"remark": "$[T{java.lang.Runtime}.getRuntime().exec('恶意命令')]"// 如:反弹Shell、下载执行木马
- 护网风险
:攻击队可在OA系统上
直接执行任意系统命令
,快速获得服务器控制权,部署持久化后门。
⚠️ 其他需重点关注的护网高危漏洞
以下漏洞同样被攻击队广泛扫描和利用,极易成为护网突破口:
1. 亿邮电子邮件系统RCE (QVD-2025-26013)
– 邮件系统是钓鱼和横向移动跳板。
-
灵当CRM文件上传漏洞 (getLoginfo.php | QVD-2025-26034)
– CRM系统常存大量客户敏感数据。 -
时空智友ERP文件上传漏洞 (QVD-2025-26037)
– ERP系统是核心业务和数据重灾区。 -
紫光档案管理系统任意文件读取 (QVD-2025-26073)
– 档案系统泄露后果严重。 -
红帆OA SQL注入漏洞 (MobileOAEmailAddress | QVD-2025-26074)
– 另一主流OA的注入点。
🛡️ 护网行动蓝队紧急加固建议
-
火速打补丁!
立即联系泛微、浪潮、华天软件、Unibox、亿邮等厂商,获取并验证安装最新安全补丁。
护网前必须完成! -
严格访问控制:
-
关闭非必要的高风险接口访问(如
update_byod.php
,
BaseHandler.ashx
, 非必需的API端点)。
-
对关键后台、API接口实施
IP白名单
或
强认证
策略。 -
深度输入过滤与校验:
-
对所有用户输入、参数(尤其是SQL查询、文件路径、反序列化数据、JSON字段如
remark
)进行
严格过滤、转义和合法性校验
。
- 对
Runtime
,
exec
,
ProcessBuilder
等危险关键词进行
请求内容监控与拦截
。
-
加强监控与告警:
-
在WAF、IDS/IPS、网关等设备上部署针对上述漏洞特征(如特定路径、SOAP结构、危险JSON载荷、SQL注入特征)的
专项检测规则
。 -
监控服务器进程创建、异常文件读写、可疑网络连接(如反向Shell)等行为。
-
最小权限原则:
运行相关服务的操作系统账户和应用数据库账户,务必遵循
最小权限原则
,降低被利用后的影响范围。 -
漏洞扫描验证:
使用专业工具或服务对自身系统进行
针对性漏洞扫描
,验证修复效果。
护网在即,漏洞即阵地!
这些高危漏洞是攻击队重点利用的“敲门砖”。蓝队成员务必争分夺秒,完成排查、加固与验证,筑牢防守阵地,拒敌于门外!
免责声明:
本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。
第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助
第十二条: 国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。
第十三条: 国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。