80%!
攻防實(shí)戰(zhàn)中,
80%攻擊是利用歷史高危漏洞
和近期爆發(fā)的漏洞(1/Nday)
80%!
攻防對(duì)弈中,
網(wǎng)絡(luò)攻擊者將80%的時(shí)間
用于尋找目標(biāo)系統(tǒng)中的弱點(diǎn)和漏洞
40個(gè)必修高危漏洞
一旦被利用,被攻陷率近100%
《合集》總計(jì)包含2023攻防演練利器必修高危漏洞40個(gè),包括:遠(yuǎn)程代碼執(zhí)行、遠(yuǎn)程命令執(zhí)行、反序列化、權(quán)限提升、認(rèn)證繞過(guò)、SQL注入、未授權(quán)訪問(wèn)等漏洞。企業(yè)可以根據(jù)自身資產(chǎn)情況進(jìn)行排查、補(bǔ)丁升級(jí)、防御策略?xún)?yōu)化等工作,其中:
隨著網(wǎng)絡(luò)安全的發(fā)展和攻防演練工作的推進(jìn),紅藍(lán)雙方的技術(shù)水平皆在實(shí)踐中得到了很大的提升,但是數(shù)字化快速發(fā)展也導(dǎo)致了企業(yè)的影子資產(chǎn)增多,企業(yè)很多老舊系統(tǒng)依舊存在歷史漏洞,與此同時(shí),在攻防演練期間,往往會(huì)爆出大量的0day漏洞,導(dǎo)致企業(yè)的防御體系被攻擊隊(duì)突破。
亞信安全應(yīng)需而來(lái),重磅發(fā)布的《攻防演練利器之必修高危漏洞合集》,結(jié)合自身“外部攻擊面管理”服務(wù)能力和專(zhuān)業(yè)的紅隊(duì)能力,以資產(chǎn)覆蓋率、漏洞影響面、漏洞自動(dòng)化利用指標(biāo)為重點(diǎn)衡量指標(biāo),梳理了歷史高危漏洞和近期爆發(fā)的漏洞,并包含了漏洞的詳細(xì)描述、漏洞標(biāo)簽、編號(hào)類(lèi)型、受影響版本和修復(fù)方案,各單位可根據(jù)自身資產(chǎn)情況和實(shí)際防御狀態(tài),進(jìn)行針對(duì)性的排查及漏洞修復(fù)相關(guān)工作。