來源:亞信安全 人氣:1667 時間:2023-08-02
80%!
攻防實戰(zhàn)中,
80%攻擊是利用歷史高危漏洞
和近期爆發(fā)的漏洞(1/Nday)
80%!
攻防對弈中,
網(wǎng)絡(luò)攻擊者將80%的時間
用于尋找目標(biāo)系統(tǒng)中的弱點和漏洞
40個必修高危漏洞
一旦被利用,被攻陷率近100%
《合集》總計包含2023攻防演練利器必修高危漏洞40個,包括:遠(yuǎn)程代碼執(zhí)行、遠(yuǎn)程命令執(zhí)行、反序列化、權(quán)限提升、認(rèn)證繞過、SQL注入、未授權(quán)訪問等漏洞。企業(yè)可以根據(jù)自身資產(chǎn)情況進(jìn)行排查、補(bǔ)丁升級、防御策略優(yōu)化等工作,其中:
隨著網(wǎng)絡(luò)安全的發(fā)展和攻防演練工作的推進(jìn),紅藍(lán)雙方的技術(shù)水平皆在實踐中得到了很大的提升,但是數(shù)字化快速發(fā)展也導(dǎo)致了企業(yè)的影子資產(chǎn)增多,企業(yè)很多老舊系統(tǒng)依舊存在歷史漏洞,與此同時,在攻防演練期間,往往會爆出大量的0day漏洞,導(dǎo)致企業(yè)的防御體系被攻擊隊突破。
亞信安全應(yīng)需而來,重磅發(fā)布的《攻防演練利器之必修高危漏洞合集》,結(jié)合自身“外部攻擊面管理”服務(wù)能力和專業(yè)的紅隊能力,以資產(chǎn)覆蓋率、漏洞影響面、漏洞自動化利用指標(biāo)為重點衡量指標(biāo),梳理了歷史高危漏洞和近期爆發(fā)的漏洞,并包含了漏洞的詳細(xì)描述、漏洞標(biāo)簽、編號類型、受影響版本和修復(fù)方案,各單位可根據(jù)自身資產(chǎn)情況和實際防御狀態(tài),進(jìn)行針對性的排查及漏洞修復(fù)相關(guān)工作。