攻防演练利器之必修高危漏洞合集-红队视角,牢筑防线.pdf

随着网络安全的发展和攻防演练工作的推进,红蓝双方的技术水平皆在实践中得到了很大的提升,但是数字化快速发展也导致了企业的影子资产增多,企业很多老旧系统依旧存在历史漏洞,与此同时,在攻防演练期间,往往会爆出大量的Oday漏洞,导致企业的防御体系被攻击队突破。

亚信安全结合自身的“外部攻击面管理”服务能力和专业的红队能力,以资产覆盖率、漏洞影响面、漏洞自动化利用指标为重点衡量参数,梳理了历史高危漏洞和近期爆发的漏洞共计40个,包括:远程代码执行、远程命令执行、反序列化、权限提升、认证绕过、SQL注入、未授权访问等漏洞。企业可以根据自身资产情况进行排查、补丁升级、防御策略优化等工作。

Apache Log4j2是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与Web应用中。

Apache Log4j2存在远程代码执行漏洞,该漏洞是由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特定恶意数据包,可在目标服务器上执行任意代码。

Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。在Fastjson 1.2.80及以下版本中存在反序列化漏洞,攻击者可以在特定依赖下利用此漏洞绕过默认autoType关闭限制,从而反序列化有安全风险的类。

当使用Apache Commons Text中的字符串替换功能时,一些可用的插值器可以触发网络访问或代码执行。如果应用程序在传递给替换的字符串中包含用户输入而未对其进行适当清理,则攻击者将允许攻击者触发这些插值器。

本文来自知之小站

 

PDF报告已分享至知识星球,微信扫码加入立享3万+精选资料,年更新1万+精选报告

(星球内含更多专属精选报告.其它事宜可联系zzxz_88@163.com)