时时博在线娱乐城-百家乐代理 -禁毒法规定娱乐场所应当建立什么制度?

網(wǎng)絡(luò)安全

警惕風(fēng)險(xiǎn)突出的100個(gè)高危漏洞(下)

2024-09-20

高危漏洞是網(wǎng)絡(luò)系統(tǒng)可能被黑客利用以進(jìn)行非法訪(fǎng)問(wèn)、數(shù)據(jù)竊取或系統(tǒng)破壞的嚴(yán)重安全缺陷。每一個(gè)操作系統(tǒng)、網(wǎng)絡(luò)應(yīng)用都可能存在這樣的漏洞。這些漏洞一旦被惡意利用,將給網(wǎng)絡(luò)系統(tǒng)帶來(lái)極大的安全風(fēng)險(xiǎn),可能影響網(wǎng)絡(luò)系統(tǒng)的正常運(yùn)行,甚至給網(wǎng)絡(luò)運(yùn)營(yíng)者造成經(jīng)濟(jì)財(cái)產(chǎn)損失。因此,及時(shí)發(fā)現(xiàn)并修復(fù)高危漏洞是保障網(wǎng)絡(luò)安全的重要措施。公安機(jī)關(guān)網(wǎng)安部門(mén)從危害程度、廣泛性、漏洞利用形式、利用難度、檢測(cè)難度等維度,梳理出了100個(gè)突出的高危漏洞,并在文末提出了重點(diǎn)防護(hù)建議。廣大網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)對(duì)照排查自己的網(wǎng)絡(luò)系統(tǒng)是否存在相關(guān)漏洞,及時(shí)修補(bǔ),降低被利用的風(fēng)險(xiǎn)。

序號(hào)

漏洞名稱(chēng)

漏洞編號(hào)

漏洞危害

51

Apache Axis AdminService 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2019-0227

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

52

Oracle WebLogic 反序列化漏洞

CVE-2020-2551

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

53

多款Red Hat產(chǎn)品遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2015-7501

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

54

Oracle WebLogic Server WLS 組件遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2018-3191

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

55

Fastjson <1.2.83 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2022-25845

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

56

Apache Solr遠(yuǎn)程代碼執(zhí)行漏洞

CNVD-2023-27598

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

57

Gitlab OmniAuth 賬號(hào)劫持漏洞

CVE-2022-1162

可直接繞過(guò)認(rèn)證機(jī)制獲取敏感數(shù)據(jù)

58

WebLogic WLS 核心組件反序列化漏洞

CVE-2018-2628

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

59

Oracle WebLogic Server WLS Core 組件安全漏洞

CVE-2018-2893

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

60

JBoss Application Server JBossMQ JMS 反序列化漏洞

CVE-2017-7504

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

61

Oracle WebLogic Console HTTP 協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2020-14882

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

62

Oracle Weblogic UniversalExtractor T3 反序列化漏洞

CVE-2020-14645

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

63

Oracle WebLogic Server 安全漏洞

CVE-2020-14687

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

64

Adobe ColdFusion 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-29300

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

65

ThinkPHP lang參數(shù) 遠(yuǎn)程命令執(zhí)行漏洞

CVE-2022-47945

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

66

Atlassian Confluence 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2021-26084

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

67

大華智慧園區(qū)綜合管理平臺(tái)任意文件上傳漏洞

CVE-2023-3836

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

68

帆軟報(bào)表 design_save_svg 任意文件覆蓋漏洞

CNVD-2021-34467

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

69

禪道項(xiàng)目管理系統(tǒng) account 參數(shù)存在SQL注入漏洞

CNVD-2022-42853

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

70

Oracle WebLogic Server wls9-async 組件反序列化漏洞

CVE-2019-2729

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

71

Jenkins MetaClass 存在遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2018-1000861

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

72

華天動(dòng)力OA /ntkoupload.jsp 任意文件上傳漏洞

CNVD-2022-54886

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

73

F5 BIG-IP iControl REST device-stats 遠(yuǎn)程命令執(zhí)行漏洞

CVE-2022-1388

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

74

泛微 e-office UploadFile.php文件上傳漏洞

CNVD-2021-49104

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

75

Atlassian Jira 授權(quán)問(wèn)題漏洞

CVE-2022-0540

可直接繞過(guò)認(rèn)證機(jī)制獲取敏感數(shù)據(jù)

76

致遠(yuǎn)OA /seeyon/htmlofficeservlet 路徑任意文件寫(xiě)入漏洞

CNVD-2019-19299

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

77

Spring Framework JDK >= 9 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2022-22965

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

78

Laravel Framework Debug 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2021-3129

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

79

GitLab 任意用戶(hù)密碼重置漏洞

CVE-2023-7028

可以通過(guò)重置用戶(hù)密碼接管代碼管理平臺(tái),獲取敏感信息

80

用友NC BeanShell存在命令執(zhí)行漏洞

CNVD-2021-30167

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

81

JeecgBoot JimuReport 模板注入導(dǎo)致命令執(zhí)行漏洞

CVE-2023-4450

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

82

Nacos Jraft Hessian反序列漏洞

CNVD-2023-45001

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

83

GeoServer遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2024-36401

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

84

polkit(pkexec)權(quán)限提升漏洞

CVE-2021-4034

可導(dǎo)致低權(quán)限用戶(hù)提升權(quán)限并執(zhí)行管理操作

85

Metabase H2 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-38646

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

86

TeamCity認(rèn)證繞過(guò)漏洞

CVE-2024-23917

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

87

HDatabase控制臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2021-42392

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

88

Windows TCP/IP 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2024-38063

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

89

CrushFTP 服務(wù)器端模板注入漏洞

CVE-2024-4040

可繞過(guò)身份驗(yàn)證獲得管理訪(fǎng)問(wèn)權(quán)限,泄露敏感信息或執(zhí)行代碼

90

FortiGate SSL VPN 遠(yuǎn)程執(zhí)行命令漏洞 

CVE-2024-21762

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

91

PHP CGI 參數(shù)注入遠(yuǎn)程執(zhí)行命令漏洞

CVE-2024-4577

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

92

 Apache OFBiz路徑遍歷代碼執(zhí)行漏洞

CVE-2024-36104

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

93

Apache OfBiz 反序列化命令執(zhí)行漏洞

CVE-2023-49070

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

94

Rejetto HTTP File Server 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2024-23692

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

95

Nexus Repository 3 目錄遍歷與文件讀取漏洞

CVE-2024-4956

可訪(fǎng)問(wèn)任意的文件獲取敏感數(shù)據(jù)

96

Palo Alto Networks PAN-OS GlobalProtect 命令注入漏洞

CVE-2024-3400

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

97

泛微E-Cology WorkflowServiceXml SQL注入漏洞

QVD-2024-26136

可執(zhí)行任意SQL命令獲取敏感數(shù)據(jù)

98

 Apache Solr Schema Designer 代碼執(zhí)行漏洞 

CVE-2023-50292

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

99

Apache Zeppelin shell 代碼注入漏洞

CVE-2024-31861

可直接遠(yuǎn)程控制相關(guān)服務(wù)器

100

Zabbix Server Audit Log SQL 注入漏洞

CVE-2024-22120

可執(zhí)行任意SQL命令獲取敏感數(shù)據(jù)

安全防護(hù)提示

一、升級(jí)軟件和更新補(bǔ)丁

1、跟蹤軟件安全更新:持續(xù)跟蹤并評(píng)估軟件供應(yīng)商發(fā)布的安全更新信息。

2、持續(xù)掃描探測(cè):利用自動(dòng)化工具定期對(duì)系統(tǒng)進(jìn)行掃描,識(shí)別缺失的安全補(bǔ)丁和更新。

3、更新管理流程規(guī)范化:建立規(guī)范的更新管理流程,確保所有安全更新和補(bǔ)丁的安裝配置均經(jīng)過(guò)測(cè)試和審批。

4、定期安全審計(jì):加強(qiáng)對(duì)開(kāi)源軟件組件、通用軟硬件風(fēng)險(xiǎn)排查,定期對(duì)系統(tǒng)數(shù)據(jù)庫(kù)、中間件、網(wǎng)絡(luò)設(shè)備等進(jìn)行全面的安全審計(jì),發(fā)現(xiàn)防護(hù)缺陷和邏輯漏洞。

二、強(qiáng)化邊界防護(hù)

1、加固路由器與防火墻:明確網(wǎng)絡(luò)連接點(diǎn),嚴(yán)格限制訪(fǎng)問(wèn)控制列表,防止未授權(quán)訪(fǎng)問(wèn)。優(yōu)化升級(jí)應(yīng)用防火墻、流量檢測(cè)等安全防護(hù)設(shè)備規(guī)則庫(kù)。定期更新固件,禁用無(wú)關(guān)服務(wù),減少漏洞攻擊面。

2、強(qiáng)化代理與網(wǎng)關(guān)安全:優(yōu)化代理和網(wǎng)關(guān)配置,過(guò)濾惡意流量,阻擋潛在漏洞利用的威脅。使用高級(jí)代理檢查加密流量,配置郵件網(wǎng)關(guān)過(guò)濾垃圾郵件和惡意附件。

3、更新威脅情報(bào):定期更新防火墻和網(wǎng)關(guān)設(shè)備的威脅情報(bào)庫(kù),保持防護(hù)有效性,及時(shí)應(yīng)對(duì)新型漏洞攻擊手法。

4、日志監(jiān)控與審計(jì):集中監(jiān)控和分析邊界設(shè)備日志,及時(shí)發(fā)現(xiàn)攻擊行為。利用安全信息與事件管理系統(tǒng)整合日志,識(shí)別異常并自動(dòng)響應(yīng)。

三、監(jiān)測(cè)與加固內(nèi)網(wǎng)

1、持續(xù)漏洞掃描與評(píng)估:部署漏洞掃描工具,定期掃描內(nèi)網(wǎng)關(guān)鍵系統(tǒng),識(shí)別并優(yōu)先修復(fù)高危漏洞。

2、網(wǎng)絡(luò)流量監(jiān)控與分析:實(shí)時(shí)監(jiān)控外聯(lián)訪(fǎng)問(wèn)行為,檢測(cè)異常行為,防止被植入木馬后門(mén)。

3、用戶(hù)行為監(jiān)控:監(jiān)控用戶(hù)在內(nèi)網(wǎng)的操作行為,識(shí)別異?;顒?dòng)和潛在的風(fēng)險(xiǎn)行為,定時(shí)分析用戶(hù)行為模式,及時(shí)發(fā)現(xiàn)并處理不符合安全策略的行為。

4、內(nèi)網(wǎng)資產(chǎn)管理:維護(hù)內(nèi)網(wǎng)資產(chǎn)清單,確保設(shè)備和應(yīng)用受控,減少安全風(fēng)險(xiǎn)。

5、系統(tǒng)加固與配置優(yōu)化:調(diào)整系統(tǒng)配置,實(shí)施訪(fǎng)問(wèn)控制和最小權(quán)限原則。定期進(jìn)行系統(tǒng)基線(xiàn)檢查,確保配置符合安全標(biāo)準(zhǔn)。

四、加強(qiáng)終端防護(hù)

1、終端安全管理:在終端設(shè)備上安裝安全檢測(cè)工具,實(shí)時(shí)監(jiān)控和處理潛在威脅。確保漏洞庫(kù)及時(shí)更新,并嚴(yán)格執(zhí)行保護(hù)策略,防止設(shè)備受到攻擊。

2、數(shù)據(jù)加密與防泄漏:對(duì)敏感數(shù)據(jù)進(jìn)行全面加密,防止在設(shè)備丟失或被盜時(shí)數(shù)據(jù)泄露。限制數(shù)據(jù)存放位置,避免在網(wǎng)站目錄下直接存儲(chǔ)備份文件或包含敏感信息的文檔。

3、用戶(hù)行為控制:限制風(fēng)險(xiǎn)操作,防止安裝未授權(quán)的軟件和訪(fǎng)問(wèn)可疑網(wǎng)站。實(shí)施防范社會(huì)工程攻擊的措施,如識(shí)別虛假信息和防止信息泄露。