结局尚未确定,一切皆有变数。2024年哪些漏洞大概率会进入红队的“武器名单”?
结合近几年对攻防演练中漏洞的分析,微步梳理了如下50个100%攻防演练期间需要重点保护的软件或组件。
并且!这些漏洞几乎都是RCE(绝对高价值),100%有PoC及微步捕获到攻击行为(危害极大),漏洞80%来自微步漏洞奖励计划(绝对是认真的),与市面上已发布漏洞绝大多数都不重复,强烈建议各位师傅提前排查。
直接获取权限的RCE漏洞
RCE漏洞(远程代码执行漏洞)的危害极大,攻击者可以通过远程手段在目标系统上执行任意代码,从而完全控制受影响的系统,需要特别注意以下漏洞威胁:
0****1
广泛使用的Web软件
- Atlassian Confluence 模板注入代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-2478
- Atlassian Confluence 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-2477
- GitLab 任意用户密码重置漏洞
https://x.threatbook.com/v5/vul/XVE-2023-37347
0****2
Web应用服务器
- Oracle Weblogic 远程执行执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-1913
- Oracle WebLogic T3/IIOP 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-8244
- 金蝶Apusic应用服务器远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-7578
0****3
中间件/框架
- Apache Struts2 文件上传漏洞
https://x.threatbook.com/v5/vul/XVE-2023-35659
- Apache ActiveMQ 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-6852
- Apache Solr 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-17224
- XXL-JOB 默认 accessToken 身份绕过漏洞
https://x.threatbook.com/v5/vul/XVE-2023-21328
0****4
OA/协同办公软件
- 易宝OA 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-7098
- 致远OA fileUpload.do 前台文件上传绕过漏洞
https://x.threatbook.com/v5/vul/XVE-2024-8166
- 致远OA 帆软组件管理员密码重置漏洞
https://x.threatbook.com/v5/vul/XVE-2024-4124
- 蓝凌eis 前台文件上传漏洞
https://x.threatbook.com/v5/vul/XVE-2024-1767
- 蓝凌EKP sysUiExtend 文件上传漏洞
https://x.threatbook.com/v5/vul/XVE-2024-5664
- 泛微 e-cology9 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-3376
- 泛微 e-mobile client.do 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-8161
- 泛微 EOffice10 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-19290
- 宏景HCM 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-20230
- 宏景HCM loadhistroyorgtree SQL注入漏洞
https://x.threatbook.com/v5/vul/XVE-2024-0775
- 金和JC6 viewConTemplate 模版注入漏洞
https://x.threatbook.com/v5/vul/XVE-2024-6318
0****5
ERP系统
- 华夏ERP 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-25737
- 用友 U8Cloud远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-32221
https://x.threatbook.com/v5/vul/XVE-2023-32222
- 用友NC多个远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-29121
https://x.threatbook.com/v5/vul/XVE-2023-29120
https://x.threatbook.com/v5/vul/XVE-2023-29119
- 用友YonBIP ServiceDispatcher远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-33525
- 金蝶云星空任意文件上传漏洞
https://x.threatbook.com/v5/vul/XVE-2023-18281
0****6
集权系统/安全设备
- 联软UniNAC网络准入控制系统 任意文件读取漏洞
https://x.threatbook.com/v5/vul/XVE-2023-25397
- 联软UniNAC网络准入控制系统 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-25005
- 瑞友天翼应用虚拟化系统远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-10382
https://x.threatbook.com/v5/vul/XVE-2023-26021
- H3C-CAS虚拟化管理系统文件上传漏洞
https://x.threatbook.com/v5/vul/XVE-2023-35299
- IP-guard WebServer权限绕过漏洞
https://x.threatbook.com/v5/vul/XVE-2023-35516
- 海康威视综合安防管理平台 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-8852
33. Zabbix 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-11727
0****7
开发常用工具
- Jenkins CLI 任意文件读取漏洞
https://x.threatbook.com/v5/vul/XVE-2024-1444
- 普元EOS 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-32543
- 禅道项目管理系统 前台远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-35298
- 禅道项目管理系统 前台身份验证错误漏洞
https://x.threatbook.com/v5/vul/XVE-2024-9141
- GeoServer wms 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-12780
- aiohttp 目录遍历漏洞
https://x.threatbook.com/v5/vul/XVE-2024-1472
- AJ-Report 前台远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-1255
0****8
存放敏感数据的系统
- SMARTBI 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-20159
- 亿赛通新一代电子文档安全管理系统 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-25245
- I Doc View在线文档预览系统远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-23743
- kkFileView 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-8588
- OpenMetadata 远程命令执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-4688
0****9
网络设备
- F5 BIG-IP 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-29359
可能被用于钓鱼的漏洞
- WPS Office远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2023-25590
攻击者可利用该漏洞生成恶意文档,受害者打开文档即可触发命令执行,进而完全控制主机。
- Microsoft Outlook 远程代码执行漏洞
https://x.threatbook.com/v5/vul/XVE-2024-2628
攻击者可以制作一个恶意链接,绕过保护视图协议,导致本地 NTLM 凭据信息泄露和远程代码执行。
可能被用于定向投毒的漏洞
- runc 容器逃逸漏洞
https://x.threatbook.com/v5/vul/XVE-2024-1839
攻击者通过制作一个恶意镜像,如果受害者使用形如 “docker exec -w /proc/self/fd/7 -it cve-2024-21626 /bin/bash” 的方式启动时,即可造成逃逸,进而控制宿主机。
- Git 远程代码执行
https://x.threatbook.com/v5/vul/XVE-2024-10966
攻击者通过制作一个恶意仓库,如果受害者启用了Git的符号链接功能,在 clone 恶意仓库时,攻击者会直接控制受害者主机。
另外,攻防演练期间,微步同样提供漏洞验真报告,对每一条漏洞进行人工验证与复现,并将所有验真漏洞汇总成报告(下方为2023年攻防演练期间,微步提供的攻防验真报告截图)。
题外话
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的网安视频教程,之前都是内部资源,专业方面绝对可以秒杀国内99%的机构和个人教学!全网独一份,你不可能在网上找到这么专业的教程。
内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,200多G的资源,不用担心学不全。
因篇幅有限,仅展示部分资料,需要见下图即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要见下图即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话见下图即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要见下图即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。