高危漏洞是网络系统可能被黑客利用以进行造孽访问、数据盗取或系统毁坏的严重安全毛病。
每一个操作系统、网络运用都可能存在这样的漏洞。
这些漏洞一旦被恶意利用,将给网络系统带来极大的安全风险,可能影响网络系统的正常运行,乃至给网络运营者造成经济财产丢失。
因此,及时创造并修复高危漏洞是保障网络安全的主要方法。
公安机关网安部门从危害程度、广泛性、漏洞利用形式、利用难度、检测难度等维度,梳理出了100个突出的高危漏洞,并在文末提出了重点防护建议。
广大网络运营者应对照排查自己的网络系统是否存在干系漏洞,及时修补,降落被利用的风险。

序号

漏洞名称

jsp主机头攻击漏洞修复小心风险凸起的100个高危破绽上 Node.js

漏洞编号

漏洞危害

1

Apache Log4j2远程代码实行漏洞

CVE-2021-44228

可直接远程掌握干系做事器

2

Alibaba Nacos User-Agent 鉴权绕过漏洞

CVE-2021-29441

可直接绕过认证机制获取敏感数据

3

Oracle WebLogic Server远程代码实行漏洞

CVE-2020-2884

可直接远程掌握干系做事器

4

Apache Shiro 默认密钥致命令实行漏洞

CVE-2016-4437

可直接远程掌握干系做事器

5

Spring Cloud Gateway spel 远程代码实行漏洞

CVE-2022-22947

可直接远程掌握干系做事器

6

Atlassian Confluence远程代码实行漏洞

CVE-2022-26134

可直接远程掌握干系做事器

7

GitLab /uploads/user 远程命令实行漏洞

CVE-2021-22205

可直接远程掌握干系做事器

8

Gitlabissuemarkdown目录遍历漏洞

CVE-2020-10977

可以通过读取任意文件获取敏感信息

9

Apache Struts 代码实行漏洞

CVE-2023-50164

可直接远程掌握干系做事器

10

redis未授权访问漏洞

CNVD-2015-07557

可直接绕过认证机制获取敏感数据

11

Elasticsearch Kibana 命令注入漏洞

CVE-2019-7609

可直接远程掌握干系做事器

12

Adobe ColdFusion 反序列化漏洞

CVE-2017-3066

可直接远程掌握干系做事器

13

IIS6 WebDav 远程命令实行漏洞

CVE-2017-7269

可直接远程掌握干系做事器

14

Apache ActiveMQ 远程代码实行漏洞

CVE-2023-46604

可直接远程掌握干系做事器

15

Windows打印后台处理程序远程实行代码漏洞

CVE-2021-34527

可直接远程掌握干系做事器

16

F5 BIG-IP /tmui/login.jsp 远程代码实行漏洞

CVE-2020-5902

可直接远程掌握干系做事器

17

Fortigate SSL VPN路径遍历漏洞

CVE-2018-13379

可访问任意的文件获取敏感数据

18

Citrix ADC远程代码实行漏洞

CVE-2019-19781

可直接远程掌握干系做事器

19

Microsoft Exchange Server认证绕过漏洞

CVE-2021-26857

可直接绕过认证机制获取敏感数据

20

Drupal geddon2 远程代码实行漏洞

CVE-2018-7600

可直接远程掌握干系做事器

21

泛微E-Office9 文件上传漏洞

CVE-2023-2523

可直接远程掌握干系做事器

22

海康威视IP Camera身份认证绕过漏洞

CVE-2017-7921

可直接绕过认证机制获取敏感数据

23

畅捷通T+ Upload.aspx 任意文件上传漏洞

CNVD-2022-60632

可直接远程掌握干系做事器

24

禅道项目管理系统 misc-captcha-user.html 权限绕过&远程命令实行漏洞

CNVD-2023-02709

可直接远程掌握干系做事器

25

宏景人力资源信息管理系统 /servlet/codesettree SQL注入漏洞

CNVD-2023-08743

可实行任意SQL命令获取敏感数据

26

泛微e-cology9 SQL注入漏洞

CNVD-2023-12632

可实行任意SQL命令获取敏感数据

27

MinIO未授权信息透露漏洞

CVE-2023-28432

可直接访问未授权接口获取敏感信息

28

Elasticsearch Groovy Scripting Engine Sandbox 安全绕过漏洞

CVE-2015-1427

可直接远程掌握干系做事器

29

WordPress WPLiveChat SupportPro插件代码问题漏洞

CVE-2019-11185

可直接远程掌握干系做事器

30

Apache ActiveMQ Jolokia 代码实行漏洞

CVE-2022-41678

可直接远程掌握干系做事器

31

Atlassian Confluence Data Center&Server 权限提升漏洞

CVE-2023-22515

可导致低权限用户提升权限并实行管理操作

32

Memcached SASL身份验证安全绕过漏洞

CVE-2013-7239

可直接绕过认证机制获取敏感数据

33

WordPress SnapCreek Duplicator和Duplicator Pro路径遍历漏洞

CVE-2020-11738

可访问任意的文件获取敏感数据

34

QNAP Systems QTS 和 QuTS hero SQL注入漏洞

CVE-2022-27596

可实行任意SQL命令获取敏感数据

35

GitLab CE and EE禁绝确访问掌握漏洞

CVE-2019-20148

可直接访问未授权接口获取敏感信息

36

Citrix ADC & Citrix Gateway远程代码实行漏洞

CVE-2023-3519

可直接远程掌握干系做事器

37

Apache RocketMQ NameServer 远程命令实行漏洞

CVE-2023-37582

可直接远程掌握干系做事器

38

GitLab信息透露漏洞

CVE-2020-26413

可直接访问未授权接口获取敏感信息

39

Atlassian Confluence远程代码实行漏洞

CVE-2023-22522

可直接远程掌握干系做事器

40

ThinkPHP信息透露漏洞

CVE-2022-25481

可直接访问未授权接口获取敏感信息

41

泛微E-Office /uploadify/uploadify.php 任意文件上传漏洞

CVE-2023-2648

可直接远程掌握干系做事器

42

通达OA delete_log.php 后台SQL注入漏洞

CVE-2023-4166

可实行任意SQL命令获取敏感数据

43

TeamCity 远程代码实行漏洞

CVE-2023-42793

可直接远程掌握干系做事器

44

Zoho ManageEngine SAML 任意代码实行漏洞

CVE-2022-47966

可直接远程掌握干系做事器

45

海康威视-综合安防管理平台 /center/api/files 任意文件上传漏洞

CNVD-2022-88855

可直接远程掌握干系做事器

46

泛微E-Office group_xml.php SQL注入漏洞

CNVD-2022-43843

可实行任意SQL命令获取敏感数据

47

泛微E-Office /iweboffice/officeserver.php 任意文件上传漏洞

CNVD-2022-43247

可直接远程掌握干系做事器

48

Oracle Weblogic LockVersionExtractor T3 反序列化漏洞

CVE-2020-14825

可直接远程掌握干系做事器

49

Apache Struts2 2.0.0~2.3.15 远程命令实行漏洞

CVE-2013-2251

可直接远程掌握干系做事器

50

Oracle Weblogic RemoteConstructor IIOP T3反序列化漏洞

CVE-2020-14644

可直接远程掌握干系做事器

安全防护提示

一、升级软件和更新补丁

1、跟踪软件安全更新:持续跟踪并评估软件供应商发布的安全更新信息。

2、持续扫描探测:利用自动化工具定期对系统进行扫描,识别缺失落的安全补丁和更新。

3、更新管理流程规范化:建立规范的更新管理流程,确保所有安全更新和补丁的安装配置均经由测试和审批。

4、定期安全审计:定期对系统进行全面的安全审计,创造潜在的安全漏洞。

二、强化边界防护

1、加固路由器与防火墙:明确网络连接点,严格限定访问掌握列表,防止未授权访问。
启用防火墙的入侵防御系统,实时阻挡非常活动。
定期更新固件,禁用无关做事,减少漏洞攻击面。

2、强化代理与网关安全:优化代理和网关配置,过滤恶意流量,阻挡潜在漏洞利用的威胁。
利用高等代理检讨加密流量,配置邮件网关过滤垃圾邮件和恶意附件。

3、更新威胁情报:定期更新防火墙和网关设备的威胁情报库,保持防护有效性,及时应对新型漏洞攻击手腕。

4、日志监控与审计:集中监控和剖析边界设备日志,及时创造攻击行为。
利用安全信息与事宜管理系统整合日志,识别非常并自动相应。

三、监测与加固内网

1、持续漏洞扫描与评估:支配漏洞扫描工具,定期扫描内网关键系统,识别并优先修复高危漏洞。

2、网络流量监控与剖析:实时监控内部网络流量,检测非常行为,利用日志剖析追踪攻击路径,识别漏洞。

3、用户行为监控:监控用户在内网的操作行为,识别非常活动和潜在的风险行为,定时剖析用户行为模式,及时创造并处理不符合安全策略的行为。

4、内网资产管理:掩护内网资产清单,确保设备和运用受控,减少安全风险。

5、系统加固与配置优化:调度系统配置,履行访问掌握和最小权限原则。
定期进行系统基线检讨,确保配置符合安全标准。

四、加强终端防护

1、终端安全管理:在终端设备上安装安全检测工具,实时监控和处理潜在威胁。
确保漏洞库及时更新,并严格实行保护策略,防止设备受到攻击。

2、数据加密与防泄露:对敏感数据进行全面加密,防止在设备丢失或被盗时数据透露。
限定数据存放位置,避免在网站目录下直接存储备份文件或包含敏感信息的文档。

3、用户行为掌握:限定风险操作,防止安装未授权的软件和访问可疑网站。
履行戒备社会工程攻击的方法,如识别虚假信息和防止信息透露。

来源 | 公安部网安局

编辑 | 宋洋

审核 | 任俊伟、段安超