80%!
攻防實戰(zhàn)中,
80%攻擊是利用歷史高危漏洞
和近期爆發(fā)的漏洞(1/Nday)
80%!
攻防對弈中,
網(wǎng)絡攻擊者將80%的時間
用于尋找目標系統(tǒng)中的弱點和漏洞
40個必修高危漏洞
一旦被利用,被攻陷率近100%
《合集》總計包含2023攻防演練利器必修高危漏洞40個,包括:遠程代碼執(zhí)行、遠程命令執(zhí)行、反序列化、權限提升、認證繞過、SQL注入、未授權訪問等漏洞。企業(yè)可以根據(jù)自身資產(chǎn)情況進行排查、補丁升級、防御策略優(yōu)化等工作,其中:
隨著網(wǎng)絡安全的發(fā)展和攻防演練工作的推進,紅藍雙方的技術水平皆在實踐中得到了很大的提升,但是數(shù)字化快速發(fā)展也導致了企業(yè)的影子資產(chǎn)增多,企業(yè)很多老舊系統(tǒng)依舊存在歷史漏洞,與此同時,在攻防演練期間,往往會爆出大量的0day漏洞,導致企業(yè)的防御體系被攻擊隊突破。
亞信安全應需而來,重磅發(fā)布的《攻防演練利器之必修高危漏洞合集》,結合自身“外部攻擊面管理”服務能力和專業(yè)的紅隊能力,以資產(chǎn)覆蓋率、漏洞影響面、漏洞自動化利用指標為重點衡量指標,梳理了歷史高危漏洞和近期爆發(fā)的漏洞,并包含了漏洞的詳細描述、漏洞標簽、編號類型、受影響版本和修復方案,各單位可根據(jù)自身資產(chǎn)情況和實際防御狀態(tài),進行針對性的排查及漏洞修復相關工作。