2020 中国视频会议行业网络风险报告
文章来源:Seraph安全加油站
中国视频会议行业网络风险报告
北京云科安信科技有限公司
Seraph安全实验室
二〇二〇年五月
概述
1 发展背景
网络空间(Cyberspace)作为国家主权的外延,已成为国家层面网络及信息建设最重要的基础设施之一。伴随虚拟经济的发展,我国越来越依赖网络空间及相关资源的投入及建设,尤其是针对网络空间的建设方面,目前已由“环境建设”转变为“战场建设”,现今我们必须用更高的战略视角来审视其对国家核心价值的重要支撑作用。同时,网络空间也是国家全维画像中最为重要的组成部分之一。因此,围绕未来或将发生的基于网络空间层面的全方位攻击,建立“多层次,多行业”的最小生存单元系统是保障我国在互联网经济时代的信息系统及网络安全建设位居国际领先地位的关键战略部署点。
1.2 行业概述
近年来,中国视频会议产业随着国家相关政策的引导及互联网经济的发展日驱成熟,产业链向着更加多元化、精细化方向发展,视频会议产业生态日渐完善。在传统的硬件视频主导先行的发展大背景下,随着企业端为适应云化环境而设置的相关部署及软硬件配套升级,“云视频”成为该行业领域未来的发展的必然趋势。随着视频会议行业的不断蓬勃发展,“云视频”技术的应用场景不断延伸至教育、医疗、党建、金融、税务等多新兴领域,诸如”双师课堂、智能医疗、远程会诊、基层减负、智慧党建”等具体细分领域发展迅猛。一方面,云视频技术的不断更迭和发展支撑着多维度细分场景的逐步实现,另一方面,产业的发展和细分行业参与者的不断参与也促使云频各细分领域技术的发展日趋成熟。相较于传统视频会议系统,云视频诞生于“互联网+”时代,具备更加优秀的技术基因,具有成本较低、架构灵活、处理高效等方面的巨大比较优势,也因此可将技术纵深至更加垂直、细分的应用场景中。不可否认的是,云视频技术的便利性及高迭代等特点也对于视频会议行业在“数据安全性保护”和“个人数据隐私性保护”等方面提出了更高的要求,针对诸如网络攻击、恶意窃取、信息拦截、信息监听等关键风险点的前置防范及安全预警能力要求较高。
1.3 关于报告
1.3.1 出品方
北京云科安信技术有限公司(www.antiratech.com)正式开始运营于2018年10月,是一家专注于安全领域的技术公司,总部设立在北京,在武汉、南京、广州、深圳、长春分别设有分支机构。关注软件定义安全的理念,结合自身对安全领域的经验,学习并深入研究国外先进的防御思路,依托自主研发力量,最终结合”可编程、虚拟化、DOCKER”等技术实现了产品落地。公司秉承持续更新安全防御技术的宗旨,陆续形成了覆盖L2-L7层的可编程动态防御平台、针对撞库攻击和薅羊毛攻击等场景化的防御方案。在攻击场景和攻击技术日新月异的今天,无论是传统物理环境亦或是虚拟环境,无论是提供完整解决方案亦或是SAAS安全服务,云科安信为中国企业级客户持续输送最新的安全防御技术,助力中国客户轻松应对多变复杂的安全挑战。Seraph安全实验室成立于2019年8月,隶属于北京云科安信科技有限公司,是公司核心安全能力的重要支撑部门。实验室成员由代码审计、渗透测试、漏洞挖掘、病毒分析、IOT安全等多个方向经验丰富的技术专家组成。Seraph安全实验室一直秉承着“未知攻,焉知防”的道理,专注于红蓝对抗、渗透测试、代码审计,曾参加国家级、省级护网行动和实战攻防演练项目都取得优异成绩。
1.3.2 统计方法
- 数据来源:内部测试;安全威胁分析(本报告图表数据均为Seraph安全实验室分析)。- 统计范围:视频会议行业主要厂商。- 漏洞等级:严重、高、中、低危安全漏洞等级分类依据CVSS通用漏洞评分系统评估所得。- 统计方法:本报告以网络攻击、域名资产、IP资产、Web应用漏洞、主机漏洞等5大类安全风险指标对视频会议厂商进行了安全分析,将分析结果整理成本报告。
1.3.3 重要声明
本报告版权归北京云科安信科技有限公司(以下简称“云科安信”)所有,未经云科安信书面授权,任何网站、媒体、个人不得以任何形式传送、发布、复制本报告。云科安信保留对任何侵权行为和有悖报告原意的引用行为进行追究的权利。如有涉及数据验证、勘误等方面问题,可联系 contact@antiratech.com.cn。
1.4 报告发现
-
视频会议的使用场景更加广泛,视频会议行业面临的风险压力倍增,其中大型视频会议厂商面临的互联网风险更为严重。
-
从安全漏洞统计来看,小型视频会议厂商受网络安全风险威胁相对较小。
-
60% 的视频会议厂商使用了公有云服务,主要以阿里云和腾讯云为主。云服务在视频会议行业整体互联网服务中占比较高。
-
采样视频会议厂商中共发现,所有主机资产存在1181个 CVE 高危安全漏洞, 其中数量最多的是“SSL采用中等强度加密(SWEET32攻击)”。
-
采样视频会议厂商中共发现,所有Web资产存在385个高危安全漏洞, 其中数量最多的是“XSS跨站脚本攻击”。
CVE漏洞分布
数据标签分别为:编号,数量,占比
第2章 视频会议行业风险概况
2.1 视频会议行业安全数据概况
Seraph安全实验室对视频会议行业厂商的互联网资产和面临的网络风险进行了重点分析,共采集视频会议行业共计2928个互联网资产,其中域名404个,IP地址428个,端口2096个;网络风险共计7762个,其中包括Web高危漏洞385个,Web中危漏洞2932个,Web低危漏洞1825个,主机紧急漏洞116个,主机高危漏洞296个,主机中危漏洞2208个。
2020 年视频会议行业网络安全风险概况
根据上表可知:①视频会议行业网络安全风险状况不容乐观;②Web应用高危漏洞和主机高危漏洞两者危害较大而且数量存在漏洞数量很多;③Web中危漏洞和主机中危漏洞的数量最高,虽然风险会比高危漏洞小但是可能会对生产环境造成巨大影响。网络风险依旧严峻,要自始至终坚持安全防范意识,逐步采取全面、可行的安全防护措施,把安全风险降低到最小程度。
第3章 视频会议行业资产分析
3.1 视频会议行业互联网资产分析
视频会议行业厂商中共发现互联网资产 2928 个,包括组织注册的域名404 个,面向互联网可访问的主机 428 个,以及公网开放的服务器 IP 端口 2096 个(以上数据去除了连接失败的资产)。为了分析视频会议行业互联网业务开展情况,利用下表统计了云迁移比例、TOP10端口统计、TOP10软件统计(以下表里的数据使用的全部资产)。2020年视频会议行业云迁移比例
数据标签分别为:数量,占比
2020年视频会议行业云服务厂商统计
视频会议行业有 60% 的资产进行了云迁移部署在云服务商上面,其中有529 个互联网资产部署在阿里云上,是视频会议行业中所使用云服务厂商最多的,这与其全国性的业务范围和云服务商能力有一定关系,国外云服务商beget拥有2 个视频会议行业互联网资产。视频会议行业使用阿里云服务商云迁移比例最高为 72%。
2020年视频会议行业开放端口TOP10
2020年视频会议行业软件统计TOP10
数据标签分别为:软件名称,占比
视频会议行业开放端口统计TOP10中,80和443这类Web应用程序的端口占比最高,3306、22、21、3389这种数据库和服务器连接的端口暴露在外的数量依旧很高,存在的网络安全隐患和风险极大。视频会议行业软件统计TOP10中,Nginx占比为33%达到了软件统计中最高,应用的最为广泛。
第4章 安全漏洞分析
4.1 半数以上视频会议厂商存在安全漏洞隐患
2020年,视频会议行业评估的厂商中,共发现1811 个CVE (Common Vulnerabilities and Exposures) 漏洞,共 139 种漏洞,其中个数超过 30 个以上的漏洞有 5 种,68%的视频会议厂商存在比较严重的安全漏洞,漏洞类型为 201个XSS跨站脚本攻击,51 个 SQL注入,252个 CVE-2016-2183(SWEET32攻击),90 个 CVE-2013-2566(SSL/TLS RC4 信息泄露漏洞),33个框架漏洞。这些漏洞—旦被利用,可能会造成严重的信息泄露或者系统中断,组织可以通过安装补丁消除安全漏洞隐患,并遵循服务最小化原则。
2020年视频会议行业Web安全漏洞分布
数据标签分别为:漏洞等级,数量,占比
2020年视频会议行业主机安全漏洞分布
数据标签分别为:漏洞等级,数量,占比
报告发现 68%的视频会议厂商存在安全漏洞,其中最为普遍的为 CVE 安全漏洞, 从信息系统生命周期来看,从设计、编码到上线运行各环节都有可能造成安全漏洞,机构应建立完善的漏洞管理体系,加强人员管理,建立多方预防、及时发现、快速预警的常态化机制,规范安全制度等全方位提升安全能力。面对“互联网+” 新型信息安全威胁,及时分析视频会议行业内存在的问题,研发有针对性的防御产品, 形成产学研用一体化的良性循环。
4.2 Web应用安全漏洞详细说明
2020年,视频会议行业评估的57家厂商中,对视频行业厂商404个域名资产进行安全漏洞检测,共发现高危漏洞XSS跨站脚本攻击201个、SQL注入漏洞51个、框架漏洞33个、信息泄露31个、任意文件读取29个、代码执行21个、弱口令8个、容器漏洞7个、CORS跨域2个、拒绝服务1个、配置不当1个,总共385个。
2020年视频会议行业Web安全漏洞分布
数据标签分别为:漏洞等级,数量,占比
2020年视频会议行业Web应用高危漏洞统计
2020年,视频会议行业评估的57家厂商中,对视频行业厂商404个域名资产进行安全漏洞检测,共发现中危漏洞CSRF1316个、信息泄露1071个、程序版本漏洞252个、拒绝服务84个、容器漏洞51个、TLS漏洞48个、配置不当41个、注入26个、SSL漏洞20个、XSS跨站脚本17个、URL跳转漏洞2个、代码执行2个、未授权访问2个,总共2932个。
2020年视频会议行业Web应用中危漏洞分布
数据标签分别为:漏洞类型,数量,占比
2020年视频会议行业Web应用中危漏洞统计
漏洞详细信息如下:
漏洞名称 |
数量 |
漏洞等级 |
||
XSS跨站脚本 |
201 |
高危 |
||
SQL注入 |
45 |
高危 |
||
WordPress 4.2.2多个漏洞 |
29 |
高危 |
||
服务器目录遍历 |
27 |
高危 |
||
HTTP.sys远程代码执行漏洞 |
19 |
高危 |
||
SVN库泄露 |
14 |
高危 |
||
弱口令 |
8 |
高危 |
||
SQL盲注 |
6 |
高危 |
||
心脏出血漏洞 |
5 |
高危 |
||
Git源码泄露 |
3 |
高危 |
||
IBM WebSphere/WebLogic应用程序源文件公开 |
3 |
高危 |
||
web.xml配置文件泄露 |
3 |
高危 |
||
Apache Tomcat 7.0.28之前的版本 |
2 |
高危 |
||
Apache Tomcat 7.0.30之前的版本 |
2 |
高危 |
||
Apache Tomcat 7.0.32之前的版本 |
2 |
高危 |
||
CORS跨域漏洞 |
2 |
高危 |
||
nginx SPDY堆缓冲区溢出 |
2 |
高危 |
||
ACME mini_httpd任意文件读取 |
1 |
高危 |
||
Apache Tomcat 6.0.36之前的版本 |
1 |
高危 |
||
配置文件泄露 |
1 |
高危 |
||
Microsoft IIS tilde目录枚举 |
1 |
高危 |
||
长密码拒绝服务 |
1 |
高危 |
||
Microsoft IIS tilde目录枚举 |
1 |
高危 |
||
RSA 私钥泄露 |
1 |
高危 |
||
通过反向代理映射遍历Tomcat路径 |
1 |
高危 |
||
DROWN攻击 |
1 |
高危 |
||
Session固定 |
1 |
高危 |
||
已弃用的SSL 2.0协议 |
1 |
高危 |
||
Zend框架配置文件信息泄露 |
1 |
高危 |
||
没有CSRF保护的HTML表单 |
1316 |
中危 |
||
应用程序错误消息 |
325 |
中危 |
||
Javascript库漏洞 |
249 |
中危 |
||
目录列表 |
201 |
中危 |
||
凭证明文传输 |
195 |
中危 |
||
页面错误信息 |
144 |
中危 |
||
Slow HTTP拒绝服务攻击 |
84 |
中危 |
||
使用GET方法提交密码字段 |
56 |
中危 |
||
源代码泄露 |
50 |
中危 |
||
TLS 1.0启用 |
48 |
中危 |
||
Apache JServ协议泄露 |
33 |
中危 |
||
同源方法执行 |
33 |
中危 |
||
Host头攻击 |
25 |
中危 |
||
开发配置文件泄露 |
24 |
中危 |
||
跨站点脚本编制(内容嗅探) |
17 |
中危 |
||
不安全的crossdomain.xml文件 |
15 |
中危 |
||
表单中从HTTP到HTTPS的不安全过渡 |
15 |
中危 |
||
检测到RC4密码套件 |
9 |
中危 |
||
文件夹备份 |
8 |
中危 |
||
.htaccess文件可读 |
7 |
中危 |
||
Apache Tomcat样例目录session操纵漏洞 |
7 |
中危 |
||
PHPinfo页面 |
7 |
中危 |
||
Snoop Servlet信息公开 |
7 |
中危 |
||
POODLE攻击 |
7 |
中危 |
||
Apache httpd远程拒绝服务 |
5 |
中危 |
||
PHP allow_url_fopen已启用 |
4 |
中危 |
||
未加密__VIEWSTATE参数 |
4 |
中危 |
||
Apache Tomcat示例文件 |
3 |
中危 |
||
Apache服务器状态启用 |
3 |
中危 |
||
PHP 5.5.12和5.4.28版本中修复的多个漏洞 |
3 |
中危 |
||
PHP-FPM状态页面 |
3 |
中危 |
||
Access数据库泄露 |
2 |
中危 |
||
备份文件泄露 |
2 |
中危 |
||
Memcached未授权访问漏洞 |
2 |
中危 |
||
未设置PHP open_basedir |
2 |
中危 |
||
PHP preg_replace用户任意输入 |
2 |
中危 |
||
SSL弱密码 |
2 |
中危 |
||
Spring Boot Actuator |
2 |
中危 |
||
Spring Boot Actuator v2 |
2 |
中危 |
||
FREAK攻击 |
2 |
中危 |
||
URL跳转漏洞 |
2 |
中危 |
||
CRLF注入/HTTP响应分割 |
1 |
中危 |
||
Golang运行时数据 |
1 |
中危 |
||
JetBrains .idea项目目录泄露 |
1 |
中危 |
||
JSF ViewState客户端储存 |
1 |
中危 |
||
PHP错误启用 |
1 |
中危 |
4.3 主机安全漏洞详细说明
2020年,视频会议行业评估的57家厂商中,对视频行业厂商 428 个IP资产进行安全漏洞检测,共发现紧急漏洞PHP版本存在过低32个、Unix操作系统版本过低11个、CVE-2019-0708(Microsoft RDP RCE)8个、Windows Server 2003版本过低7个、PHP版本存在漏洞37个、OpenSSL版本过低6个、IIS6.0版本过低5个、OpenSSL缓冲区溢出拒绝服务漏洞2个、OpenSSL ASN.1编码器内存破坏漏洞1个、Windows系统版本过低1个,共116个。
2020年视频会议行业主机安全漏洞分布
数据标签分别为:漏洞等级,数量,占比
2020年视频会议行业主机紧急安全漏洞统计
2020年,视频会议行业评估的厂商中,对视频行业厂商 428 个IP资产进行安全漏洞检测,共发现高危漏洞PHP版本过低存在多个漏洞172个、Apache版本过低存在多个漏洞54个、OpenSSL版本过低存在多个漏洞42个、当前Web Server版本过低13个、PHPmyadmin版本过低存在多个漏洞8个、Tomcat AJP连接器请求注入(Ghostcat)4个、CGI通用SQL注入2个、SNMP默认团体名(public)1个,共296个。
2020年视频会议行业主机高危安全漏洞分布
数据标签分别为:漏洞类型,数量,占比
2020年视频会议行业主机高危安全漏洞统计
2020年,视频会议行业评估的57家厂商中,对视频行业厂商 428 个IP资产进行安全漏洞检测,共发现中危漏洞2208个,其中大部分为软件版本过低存在安全漏洞和信息泄露漏洞,虽然中危安全漏洞造成的风险较小但仍是不可忽视的一项,一旦利用成功可能会对生产环境产生巨大的影响造成企业直接损失。
2020年视频会议行业主机中危安全漏洞统计
漏洞详细信息如下:
漏洞名称 |
数量 |
漏洞等级 |
|
当前PHP版本厂商已不支持 |
32 |
紧急 |
|
Unix操作系统版本过低 |
11 |
紧急 |
|
Microsoft RDP RCE(CVE-2019-0708) |
8 |
紧急 |
|
Microsoft Windows Server 2003厂商已不提供支持 |
7 |
紧急 |
|
PHP 5.6.x <5.6.31多个漏洞 |
6 |
紧急 |
|
PHP 5.6.x <5.6.29多个漏洞 |
6 |
紧急 |
|
PHP 5.6.x <5.6.28多个漏洞 |
6 |
紧急 |
|
OpenSSL版本已不再支持 |
6 |
紧急 |
|
Microsoft IIS 6.0不支持版本检测 |
5 |
紧急 |
|
低版本PHP多个安全漏洞 |
4 |
紧急 |
|
PHP 版本5.4.x 低于 5.4.30 |
4 |
紧急 |
|
PHP 5.4.x < 5.4.45 多个漏洞 |
4 |
紧急 |
|
PHP版本漏洞 |
3 |
紧急 |
|
PHP 5.6.x <5.6.27多个漏洞 |
2 |
紧急 |
|
OpenSSL 缓冲区溢出拒绝服务漏洞 |
2 |
紧急 |
|
OpenSSL ASN.1编码器内存破坏漏洞 |
2 |
紧急 |
|
不支持的Windows操作系统(远程 |
1 |
紧急 |
|
PHP版本低于5.6.23存在多个漏洞 |
1 |
紧急 |
|
PHP版本低于5.6.22存在多个漏洞 |
1 |
紧急 |
|
PHP 释放后重利用漏洞 |
1 |
紧急 |
|
PHP gdImageRotateInterpolated拒绝服务漏洞 |
1 |
紧急 |
|
PHP 5.5.x < 5.5.38存在多个漏洞(httpoxy) |
1 |
紧急 |
|
PHP 5.5.x < 5.5.37 多个漏洞 |
1 |
紧急 |
|
PHP 5.5.x < 5.5.36 多个漏洞 |
1 |
紧急 |
|
Apache 2.2.x < 2.2.33-dev / 2.4.x < 2.4.26 多个漏洞 |
15 |
高危 |
|
当前Web Server版本厂商已不再支持 |
13 |
高危 |
|
PHP <7.1.33 / 7.2.x <7.2.24 / 7.3.x <7.3.11远程执行代码漏洞 |
12 |
高危 |
|
PHP版本低于5.3.11导致多个漏洞 |
11 |
高危 |
|
PHP版本低于5.3.12 / 5.4.2导致CGI查询语句代码执行漏洞 |
11 |
高危 |
|
PHP版本低于5.3.9 导致多个漏洞 |
11 |
高危 |
|
Apache 2.4.x <2.4.27多个漏洞 |
10 |
高危 |
|
Apache 2.4.x <2.4.39多个漏洞 |
10 |
高危 |
|
OpenSSL"ChangeCipherSpec"中间人攻击漏洞 |
9 |
高危 |
|
Apache 2.4.x <2.4.25多个漏洞(httpoxy) |
8 |
高危 |
|
OpenSSL心跳信息泄露漏洞(心脏出血) |
7 |
高危 |
|
PHP 5.6.x <5.6.39多个漏洞 |
7 |
高危 |
|
PHP 5.6.x <5.6.40多个漏洞。 |
7 |
高危 |
|
PHP 5.6.x < 5.6.32 多个漏洞 |
6 |
高危 |
|
PHP 5.6.x <5.6.30多种拒绝服务攻击 |
6 |
高危 |
|
PHP 5.6.x <5.6.34堆栈缓冲区溢出 |
6 |
高危 |
|
4.8.6 SQLi漏洞(PMASA-2019-3)之前的phpMyAdmin |
5 |
高危 |
|
Apache 2.2.x < 2.2.34 多个漏洞 |
5 |
高危 |
|
Apache版本2.2 低于2.2.28 |
5 |
高危 |
|
Apache Tomcat AJP连接器请求注入(Ghostcat) |
4 |
高危 |
|
OpenSSL DTLS 双重释放漏洞 |
4 |
高危 |
|
OpenSSL 竞争条件漏洞 |
4 |
高危 |
|
OpenSSL版本低于0.9.8p / 1.0.0b,存在缓冲区溢出漏洞 |
4 |
高危 |
|
OpenSSL缓冲区溢出漏洞 |
4 |
高危 |
|
PHP 5.4.x < 5.4.39 多个漏洞 |
4 |
高危 |
|
PHP 5.4.x < 5.4.40 多个漏洞 |
4 |
高危 |
|
PHP 5.4.x < 5.4.41 多个漏洞 |
4 |
高危 |
|
PHP 5.4.x < 5.4.42 多个漏洞 |
4 |
高危 |
|
PHP 5.4.x < 5.4.44 多个漏洞 |
4 |
高危 |
|
PHP 7.2.x <7.2.13多个漏洞 |
4 |
高危 |
|
PHP 7.2.x <7.2.14多个漏洞 |
4 |
高危 |
|
PHP 7.2.x <7.2.16多个漏洞。 |
4 |
高危 |
|
PHP 7.2.x <7.2.8在EXIF中自由执行任意代码后使用 |
4 |
高危 |
|
PHP 版本5.4.x 低于 5.4.16 |
4 |
高危 |
|
PHP 版本5.4.x 低于 5.4.17,存在缓冲区溢出漏洞 |
4 |
高危 |
|
PHP 版本5.4.x 低于 5.4.18 |
4 |
高危 |
|
PHP 版本5.4.x 低于 5.4.26 |
4 |
高危 |
|
PHP 版本5.4.x 低于 5.4.32 |
4 |
高危 |
|
PHP 版本5.4.x 低于 5.4.34 |
4 |
高危 |
|
PHP版本低于5.4.35 |
4 |
高危 |
|
PHP版本低于5.4.36 |
4 |
高危 |
|
PHP版本低于5.4.37 |
4 |
高危 |
|
PHP版本低于5.4.38 |
4 |
高危 |
|
PHP版本漏洞 |
4 |
高危 |
|
PHP 版本低于 5.3.29 |
3 |
高危 |
|
phpMyAdmin 4.x <4.8.5多个漏洞(PMASA-2019-1)(PMASA-2019-2) |
3 |
高危 |
|
OpenSSL 1.0.1 <1.0.1a ASN.1 asn1_d2i_read_bio内存损坏 |
2 |
高危 |
|
OpenSSL 模幂运算旁路攻击漏洞 |
2 |
高危 |
|
OpenSSL版本低于1.0.1g,存在多个安全漏洞 |
2 |
高危 |
|
OpenSSL版本低于1.0.1h,存在多个安全漏洞 |
2 |
高危 |
|
OpenSSL版本低于1.0.1i,存在多个安全漏洞 |
2 |
高危 |
|
PHP 版本低于 5.3.13 |
2 |
高危 |
|
PHP 版本低于 5.3.14 |
2 |
高危 |
|
PHP 版本低于 5.3.15 |
2 |
高危 |
|
PHP 版本低于 5.3.26 |
2 |
高危 |
|
PHP 版本低于 5.3.27 |
2 |
高危 |
|
低版本PHP多个安全漏洞 |
2 |
高危 |
|
Apache版本低于2.4.10,存在多个安全威胁 |
1 |
高危 |
|
CGI通用SQL注入(参数名称) |
1 |
高危 |
|
CGI通用SQL注入(盲注) |
1 |
高危 |
|
SNMP默认团体名(public) |
1 |
高危 |
|
TLS 1.0版协议检测 |
366 |
中危 |
|
TLS 1.1版协议检测 |
363 |
中危 |
|
允许SSL采用中强度加密 |
249 |
中危 |
|
SSL证书不被信任 |
108 |
中危 |
|
Web应用程序可能容易受到点击劫持 |
99 |
中危 |
|
远程主机支持SSL RC4加密套件 |
90 |
中危 |
|
SSL 2.0协议未禁用 |
67 |
中危 |
|
SSH弱算法支持 |
53 |
中危 |
|
SSL自签名证书 |
50 |
中危 |
|
Apache tomcat默认文件未删除 |
43 |
中危 |
|
SSL证书过期 |
38 |
中危 |
|
Openswan <2.6.36 IKE数据包NULL指针取消引用远程DoS |
34 |
中危 |
|
Openswan <2.6.37加密助手使用后远程DoS |
34 |
中危 |
|
SSL证书签名使用弱强度的哈希算法 |
33 |
中危 |
|
PHP Exposure_php信息公开 |
28 |
中危 |
|
HTTP TRACE / TRAC方法未禁用 |
24 |
中危 |
|
SSLv3 POODLE 安全漏洞 |
24 |
中危 |
|
未加密的Telnet服务 |
24 |
中危 |
|
Apache 2.4.x <2.4.41多个漏洞 |
21 |
中危 |
|
Apache 2.4.x <2.4.42多个漏洞 |
21 |
中危 |
|
目录列表功能未禁用 |
19 |
中危 |
|
SSL 允许采用弱加密组件 |
16 |
中危 |
|
PHP_RSHUTDOWN_FUNCTION模块绕过漏洞 |
11 |
中危 |
|
微软Windows远程桌面协议服务器中间人攻击漏洞 |
11 |
中危 |
|
终端服务加密级别是中等或低 |
11 |
中危 |
|
“Optionsbleed”-Apache HTTP OPTIONS方法内存泄露漏洞 |
10 |
中危 |
|
Apache 2.4.x <2.4.33多个漏洞 |
10 |
中危 |
|
Apache 2.4.x <2.4.34多个漏洞 |
10 |
中危 |
|
Apache 2.4.x <2.4.35 DoS |
10 |
中危 |
|
Apache 2.4.x <2.4.38多个漏洞 |
10 |
中危 |
|
SSL/TLS EXPORT_RSA密钥算法位数小于或等于512位 |
10 |
中危 |
|
SSL根证书颁发机构不受信任 |
9 |
中危 |
|
终端服务未使用网络级别身份验证(NLA) |
8 |
中危 |
|
Apache Server ETag Header信息泄露 |
7 |
中危 |
|
PHP 5.6.x <5.6.37 exif_thumbnail_extract()DoS |
7 |
中危 |
|
SSL DROWN攻击漏洞(解密RSA(使用过时的弱加密算法)) |
7 |
中危 |
|
Apache 2.4.17 / 2.4.18 DoS |
6 |
中危 |
|
Apache mod_status /server-status 信息泄露漏洞 |
6 |
中危 |
|
OpenSSL 1.0.2 <1.0.2u过程溢出漏洞 |
6 |
中危 |
|
OpenSSL 1.0.x <1.0.2o多个漏洞 |
6 |
中危 |
|
OpenSSL 1.0.x <1.0.2p多个漏洞 |
6 |
中危 |
|
OpenSSL 1.0.x <1.0.2q多个漏洞 |
6 |
中危 |
|
OpenSSL 1.0.x <1.0.2r信息泄露漏洞 |
6 |
中危 |
|
OpenSSL 安全漏洞 |
6 |
中危 |
|
OpenSSL‘BN_GF2m_mod_inv’函数拒绝服务漏洞 |
6 |
中危 |
|
PHP 5.6.x <5.6.33多个漏洞 |
6 |
中危 |
|
PHP 5.6.x <5.6.36多个漏洞 |
6 |
中危 |
|
AMQP明文认证 |
5 |
中危 |
|
Apache版本2.2 低于2.2.27 导致多个漏洞 |
5 |
中危 |
|
CGI通用HTML注入(快速测试) |
5 |
中危 |
|
PHP 7.2.x <7.2.17多个漏洞 |
5 |
中危 |
|
PHP 7.2.x <7.2.18基于堆的缓冲区溢出漏洞。 |
5 |
中危 |
|
PHP 7.2.x <7.2.19多个漏洞 |
5 |
中危 |
|
PHP 7.2.x <7.2.21多个漏洞 |
5 |
中危 |
|
SMTP服务器非标准端口检测 |
5 |
中危 |
|
Apache版本低于2.2.24导致多个XSS漏洞 |
4 |
中危 |
|
Apache版本低于2.2.25 |
4 |
中危 |
|
CGI通用XSS(快速测试) |
4 |
中危 |
|
CGI通用XSS(扩展模式) |
4 |
中危 |
|
OpenSSL ‘mime_hdr_cmp’函数拒绝服务漏洞 |
4 |
中危 |
|
OpenSSL ASN1_TFLG_COMBINE信息泄露漏洞 |
4 |
中危 |
|
OpenSSL ECDSA定时攻击本地信息泄露漏洞 |
4 |
中危 |
|
OpenSSL‘d2i_ECPrivateKey’函数释放后重用漏洞 |
4 |
中危 |
|
OpenSSL‘ssl23_get_client_hello()’函数拒绝服务漏洞 |
4 |
中危 |
|
OpenSSL版本低于0.9.8p / 1.0.0e,存在双重释放漏洞 |
4 |
中危 |
|
OpenSSL加密问题漏洞 |
4 |
中危 |
|
OpenSSL整数下溢漏洞 |
4 |
中危 |
|
PHP ‘OpenSSL openssl_x509_parse()’函数内存损坏漏洞 |
4 |
中危 |
|
PHP 5.4.x < 5.4.43 多个漏洞 |
4 |
中危 |
|
PHP 版本5.4.x 低于 5.4.12 |
4 |
中危 |
|
PHP 版本5.4.x 低于 5.4.13 |
4 |
中危 |
|
PHP 版本5.4.x 低于 5.4.24 |
4 |
中危 |
|
PHP 版本5.4.x 低于 5.4.27 |
4 |
中危 |
|
PHP 版本5.4.x 低于 5.4.28,存在FastCGI Process Manager 权限许可和访问控制漏洞 |
4 |
中危 |
|
PHP 版本5.4.x 低于 5.4.29 |
4 |
中危 |
|
SSL3.0 加密协议信息泄露漏洞 |
4 |
中危 |
|
Web 服务器通用类 XSS |
4 |
中危 |
|
web.config文件信息泄露 |
4 |
中危 |
|
CGI通用Cookie注入脚本 |
3 |
中危 |
|
mDNS检测(远程网络) |
3 |
中危 |
|
OpenSSL 1.1.1 <1.1.1d多个漏洞 |
3 |
中危 |
|
OpenSSL 1.1.1 <1.1.1e-dev过程溢出漏洞 |
3 |
中危 |
|
phpMyAdmin 4.x <4.9.0 CSRF漏洞(PMASA-2019-4) |
3 |
中危 |
|
Apache 版本低于2.4.16,存在多个漏洞 |
2 |
中危 |
|
Apache版本低于2.4.12,存在多个安全漏洞 |
2 |
中危 |
|
DNS缓存器中毒漏洞 |
2 |
中危 |
|
Nuked-Klan index.php多个模块漏洞 |
2 |
中危 |
|
OpenSSL 1.0.1 <1.0.1c TLS / DTLS CBC拒绝服务 |
2 |
中危 |
|
OpenSSL crypto/rsa/rsa_ameth.c远程拒绝服务漏洞 |
2 |
中危 |
|
OpenSSL EVP_EncryptUpdate函数的溢出漏洞 |
2 |
中危 |
|
OpenSSL安全绕过漏洞 |
2 |
中危 |
|
OpenSSL版本低于1.0.1f,存在多个安全漏洞 |
2 |
中危 |
|
OpenSSL版本低于1.0.1j,存在多个安全漏洞 |
2 |
中危 |
|
OpenSSL版本低于1.0.1k,存在多个安全漏洞 |
2 |
中危 |
|
OpenSSL版本低于1.0.1m,存在多个安全漏洞 |
2 |
中危 |
|
PHP 5.6.x <5.6.38传输编码参数XSS漏洞 |
2 |
中危 |
|
PHP 版本低于 5.3.22 |
2 |
中危 |
|
PHP 版本低于 5.3.23 |
2 |
中危 |
|
PHP 版本低于 5.3.28 |
2 |
中危 |
|
SSL证书有效期-持续时间 |
2 |
中危 |
|
TLS 64位分组密码生日攻击 |
2 |
中危 |
|
Web服务器info.php / phpinfo.php检测 |
2 |
中危 |
|
Zabbix Server“主动检查”命令注入 |
2 |
中危 |
|
不存在的页面 (404) 导致物理路径泄露 |
2 |
中危 |
|
多个Web服务器编码空间(%20)请求ASP源公开 |
2 |
中危 |
|
Acme mini_httpd协议字符串处理内存公开 |
1 |
中危 |
|
Adobe Dreamweaver dwsync.xml远程信息披露 |
1 |
中危 |
|
CGI通用XSS(综合测试) |
1 |
中危 |
|
HTTP代理POST请求中继 |
1 |
中危 |
|
HTTP代理任意站点/端口中继 |
1 |
中危 |
|
LogAnalyzer <3.6.6 index.php / detail.php'主机名'参数XSS |
1 |
中危 |
|
PHP版本漏洞 |
1 |
中危 |
|
Pivotal RabbitMQ管理插件3.4.x / 3.5.x / 3.6.x <3.6.9多个漏洞 |
1 |
中危 |
|
SMB数字签名通信禁用 |
1 |
中危 |
|
SNMP 'GETBULK' 反射型 DDoS |
1 |
中危 |
|
Web应用信息公开 |
1 |
中危 |
|
备份文件的泄露 |
1 |
中危 |
|
启用ASP.NET DEBUG方法 |
1 |
中危 |
|
通过Web服务器公开的SQL转储文件 |
1 |
中危 |
|
未受保护的内存缓存 |
1 |
中危 |
第五章 报告建议
-
视频会议行业已经具有国家关键信息基础设施的属性,并将在未来一段时间内发挥更加重要的作用,且具有非常高的成长性,需要得到额外的关注和保护。
-
视频会议行业的爆发迅猛,在强调功能和易用性的同时,安全和个人信息及隐私的保护也需要额外得到关注。
-
热点行业向来会招致攻击者的青睐,近期不断爆出的视频会议行业内安全事件,说明攻击者已经开始有所侧重,因此行业安全联盟和信息共享机制需要尽快建立和完善,以应对抗攻击者带来的潜在风险。
-
视频会议服务提供商、国家监管机构和安全服务供应商,三者通力配合才能保证视频会议行业的快速、安全、健康的发展。
北京云科安信科技有限公司
Seraph安全实验室
2020年 5月
第6章 附录
6.1 名词解释
① 网络攻击:企业在互联网上的应用系统或网络遭受到 DDoS 拒绝服务攻击, 包括 TCP 攻击或 UDP 攻击的报警信息,拒绝服务攻击通过流量攻击的方式攻击系统或网络,过大的攻击流量会引起服务中断。
② 域名资产:厂商所注册的域名、子域名为域名资产。
③ IP资产:厂商暴露在公网的,IP、端口及所对应的服务为IP资产。
④ 主机漏洞:厂商暴露的公网的主机存在漏洞,会使服务器被病毒入侵或攻击,造成信息泄露和损失。
⑤ Web应用漏洞:厂商所放在公网的Web应用存在漏洞,会使Web应用程序遭到黑客攻击,引起信息泄露和损失。
⑥ 域名:组织经过 ICP 备案的域名。
⑦ 主机:面向互联网开放的主机服务地址(例如 Web 网站、Email 服务、接口服务、业务系统等)。
⑧ IP 地址:在线系统使用的 IP 地址(包括本地服务器、IDC 托管、云主机等)。
⑨ 云迁移:有互联网资产属于云服务的机构。
6.1 视频会议行业高危漏洞清单
安全漏洞 |
数量 |
安全漏洞 |
数量 |
安全漏洞 |
数量 |
CVE-2016-2183 |
252 |
CVE-2016-1283 |
6 |
CVE-2015-0231 |
4 |
CVE-2013-2566 |
90 |
CVE-2016-1546 |
6 |
CVE-2015-3195 |
4 |
CVE-2011-3380 |
34 |
CVE-2016-7478 |
6 |
CVE-2018-12882 |
4 |
CVE-2011-4073 |
34 |
CVE-2016-9935 |
6 |
CVE-2019-9637 |
4 |
CVE-2004-2761 |
33 |
CVE-2017-11142 |
6 |
CVE-2020-1745 |
4 |
CVE-2014-3566 |
28 |
CVE-2018-0732 |
6 |
CVE-2019-12616 |
3 |
CVE-2003-1567 |
24 |
CVE-2018-0734 |
6 |
CVE-2019-1547 |
3 |
CVE-2019-10081 |
21 |
CVE-2018-0739 |
6 |
CVE-2019-6798 |
3 |
CVE-2020-1927 |
21 |
CVE-2018-10546 |
6 |
CVE-1999-0024 |
2 |
CVE-2017-3167 |
20 |
CVE-2018-5711 |
6 |
CVE-2001-1248 |
2 |
CVE-2010-5298 |
15 |
CVE-2018-7584 |
6 |
CVE-2001-1372 |
2 |
CVE-2019-11043 |
12 |
CVE-2019-1559 |
6 |
CVE-2003-1238 |
2 |
CVE-2005-1794 |
11 |
CVE-2013-6438 |
5 |
CVE-2012-2143 |
2 |
CVE-2011-1398 |
11 |
CVE-2014-9767 |
5 |
CVE-2012-2311 |
2 |
CVE-2011-3379 |
11 |
CVE-2015-2325 |
5 |
CVE-2012-2688 |
2 |
CVE-2012-1171 |
11 |
CVE-2015-3152 |
5 |
CVE-2013-4073 |
2 |
CVE-2012-1823 |
11 |
CVE-2015-6831 |
5 |
CVE-2013-4353 |
2 |
CVE-2016-10166 |
11 |
CVE-2019-11034 |
5 |
CVE-2013-7456 |
2 |
CVE-2018-19518 |
11 |
CVE-2019-11036 |
5 |
CVE-2014-0076 |
2 |
CVE-2015-0204 |
10 |
CVE-2019-11038 |
5 |
CVE-2014-3513 |
2 |
CVE-2017-15710 |
10 |
CVE-2019-11041 |
5 |
CVE-2015-0228 |
2 |
CVE-2017-9788 |
10 |
CVE-2019-11768 |
5 |
CVE-2015-1793 |
2 |
CVE-2017-9798 |
10 |
CVE-2002-1060 |
4 |
CVE-2015-3194 |
2 |
CVE-2018-11763 |
10 |
CVE-2006-7243 |
4 |
CVE-2015-3197 |
2 |
CVE-2018-1333 |
10 |
CVE-2006-7250 |
4 |
CVE-2016-0702 |
2 |
CVE-2018-17189 |
10 |
CVE-2010-2939 |
4 |
CVE-2016-2105 |
2 |
CVE-2019-0196 |
10 |
CVE-2010-3864 |
4 |
CVE-2016-2108 |
2 |
CVE-2019-1551 |
9 |
CVE-2011-1945 |
4 |
CVE-2016-2177 |
2 |
CVE-2013-1635 |
8 |
CVE-2011-4108 |
4 |
CVE-2016-5385 |
2 |
CVE-2016-0736 |
8 |
CVE-2012-3499 |
4 |
CVE-2016-7124 |
2 |
CVE-2019-0708 |
8 |
CVE-2013-1824 |
4 |
CVE-2016-7411 |
2 |
CVE-2003-1418 |
7 |
CVE-2013-1862 |
4 |
CVE-2017-2824 |
2 |
CVE-2013-5704 |
7 |
CVE-2013-6420 |
4 |
CVE-2018-17082 |
2 |
CVE-2013-6712 |
7 |
CVE-2013-6450 |
4 |
CVE-1999-0517 |
1 |
CVE-2014-0160 |
7 |
CVE-2013-7345 |
4 |
CVE-2014-0117 |
1 |
CVE-2016-0800 |
7 |
CVE-2014-0185 |
4 |
CVE-2014-6070 |
1 |
CVE-2018-14851 |
7 |
CVE-2014-0207 |
4 |
CVE-2015-1548 |
1 |
CVE-2012-2110 |
6 |
CVE-2014-0237 |
4 |
CVE-2015-7803 |
1 |
CVE-2012-2333 |
6 |
CVE-2014-1943 |
4 |
CVE-2015-8383 |
1 |
CVE-2013-2110 |
6 |
CVE-2014-2497 |
4 |
CVE-2015-8865 |
1 |
CVE-2013-4113 |
6 |
CVE-2014-3668 |
4 |
CVE-2015-8874 |
1 |
CVE-2014-3505 |
6 |
CVE-2014-3710 |
4 |
CVE-2015-8879 |
1 |
CVE-2014-3569 |
6 |
CVE-2014-8142 |
4 |
CVE-2016-1903 |
1 |
CVE-2015-0209 |
6 |
CVE-2014-9427 |
4 |
CVE-2016-3074 |
1 |
CVE-2015-1788 |
6 |
CVE-2014-9705 |
4 |
CVE-2016-3141 |
1 |
CVE-2016-10158 |
6 |
CVE-2014-9709 |
4 |
CVE-2016-4473 |
1 |
CVE-2017-4965 |
1 |
6.2 视频会议行业列表
排名[1] |
企业名称 |
成立时间 |
状态 |
业务概述 |
1 |
深圳市腾讯计算机系统有限公司 |
1998 |
主板上市 |
主营业务包括云视频会议 |
2 |
上海弘臻网络通信有限公司 |
1999 |
主板上市 |
主营业务包括企业邮箱、企业网盘、电话会议、视频会议 |
3 |
上海理想信息产业(集团)有限公司 |
1999 |
未上市 |
主营业务包括会易通视频会议 |
4 |
杭州四海光纤网络有限公司 |
2000 |
未上市 |
主营业务包括云计算、系统解决方案、视频会议系统 |
5 |
全时云商务服务股份有限公司 |
2000 |
未上市 |
主营业务包括云会议、电话会议 |
6 |
南京海盟基业科技有限公司 |
2000 |
未上市 |
主营业务包括视频会议软件、会议硬件 |
7 |
北京威速科技有限公司 |
2001 |
未上市 |
主营业务包括视频会议系统、融合通讯平台、视频会议硬件 |
8 |
南京英佛信息技术有限公司 |
2001 |
未上市 |
主营业务包括视频会议软件、网络安全产品、会议硬件 |
9 |
山东山大联润信息科技有限公司 |
2001 |
未上市 |
主营业务包括视频会议系统、流媒体直播点播系统、在线互动课堂、视频会议硬件 |
10 |
厦门亿联网络技术股份有限公司 |
2001 |
主板上市 |
主营业务包括云视频会议、语音通讯、硬件设备 |
11 |
苏州科达科技股份有限公司 |
2004 |
主板上市 |
主营业务包括视频会议、视频监控 |
12 |
河南豫浩数码科技有限公司 |
2004 |
未上市 |
主营业务包括电话会议、视频会议、会议硬件 |
13 |
青岛东博科技有限公司 |
2004 |
未上市 |
主营业务包括视频会议系统、多媒体会议系统、会议硬件 |
14 |
POLYCOM通讯系统(北京)有限公司 |
2004 |
未上市 |
主营业务包括视频会议、电话会议、会议硬件 |
15 |
北京欣含宇通科技股份有限公司 |
2004 |
新三板上市 |
主营业务包括云视频会议、电话会议、会议终端 |
16 |
哈尔滨立成通信软件开发有限公司 |
2005 |
未上市 |
主营业务包括视频会议、音频会议、企业云盘 |
17 |
随锐科技集团股份有限公司 |
2006 |
新三板上市 |
主营业务包括视频通信云服务、人工智能机器人、私有视频通信云 |
18 |
上海会畅通讯股份有限公司 |
2006 |
未上市 |
主营业务包括电话会议服务、网络直播服务、网络会议服务、视频云会议服务 |
19 |
天津市宏远信通科技有限公司 |
2006 |
未上市 |
主营业务包括视频会议设备、视频会议系统 |
20 |
深圳市精诚天路科技有限公司 |
2006 |
未上市 |
主营业务包括视频会议、电话会议、会议硬件 |
21 |
深圳市腾创网络技术有限公司 |
2007 |
未上市 |
主营业务包括视频会议系统、远程教育平台、互动视频组件 |
22 |
北京网真视讯科技有限公司 |
2007 |
未上市 |
主营业务视频会议、视频会议硬件 |
23 |
杭州网会科技有限公司 |
2007 |
未上市 |
主营业务包括软件视频会议、硬件视频会议、 |
24 |
广州盈可视电子科技有限公司 |
2007 |
未上市 |
主营业务包括会议系统、教育资源云平台、会议硬件 |
25 |
东莞市凯迪电子科技有限公司 |
2007 |
未上市 |
主营业务包括视频会议硬件、会议设备、会议软件 |
26 |
北京华腾网讯科技有限公司 |
2007 |
未上市 |
主营业务包括视频会议系统、视频直播系统、视频会议硬件 |
27 |
深圳市捷视飞通科技股份有限公司 |
2008 |
新三板上市 |
主营业务包括视频会议、移动可视化指挥、教育互动录播、云视频 |
28 |
深圳瑞视恒通科技有限公司 |
2008 |
新四板上市 |
主营业务包括视频会议系统、会议硬件 |
29 |
深圳市望升信息技术有限公司 |
2008 |
未上市 |
主营业务包括网络安全、视频会议 |
30 |
深圳市维海德技术股份有限公司 |
2008 |
新三板上市 |
主营业务包括视频会议系统、视频会议硬件 |
31 |
北京容联易通信息技术有限公司 |
2009 |
未上市 |
主营业务包括企业短信、网络语音通话、视频服务 |
32 |
北京网动网络科技股份有限公司 |
2009 |
新三板上市 |
主营业务包括视频会议、视频会议硬件、教育录播 |
33 |
上海策讯信息技术有限公司 |
2009 |
未上市 |
主营业务包括软件视频会议、硬件视频会议、电话会议、硬件产品 |
34 |
商客通尚景科技(上海)股份有限公司 |
2009 |
新三板上市 |
主营业务包括办公OA、企信IM、云CRM、商客通400 |
35 |
上海视盈数码科技有限公司 |
2009 |
未上市 |
主营业务包括云视频会议、视频会议软件、视频会议硬件 |
36 |
北京高百特科技有限公司 |
2009 |
未上市 |
主营业务包括视频会议、远程培训、网络直播 |
37 |
重庆劳格科技有限公司 |
2010 |
未上市 |
主营业务包括统一通讯平台、视频通话、电话会议、呼叫中心 |
38 |
深圳动狐科技有限公司 |
2011 |
未上市 |
主营业务包括视频会议软件系统、视频会议硬件系统 |
39 |
深圳市云屋科技有限公司 |
2011 |
未上市 |
主营业务包括视频会议、云屋课堂直播 |
40 |
深圳市壹孛科技有限公司 |
2012 |
未上市 |
主营业务包括直播、视频会议、SDK开发、硬件设备、呼叫中心、大数据 |
41 |
成都飞视美视频技术有限公司 |
2012 |
未上市 |
主营业务包括网络视频会议系统、远程教育平台、硬件视频会议设备 |
42 |
深圳银澎云计算有限公司 |
2013 |
主板上市 |
主营业务包括网络视频会议、远程培训平台、视频会议智能硬件 |
43 |
深圳华望技术有限公司 |
2013 |
未上市 |
主营业务包括视频会议、设备和软件 |
44 |
南宁汇研科技有限公司 |
2013 |
未上市 |
主营业务视频会议、会议硬件、网络课堂、手机监控 |
45 |
深圳市普奥视实业有限公司 |
2014 |
未上市 |
主营业务包括视频会议服务、会议硬件 |
46 |
优因信息科技有限公司 |
2014 |
未上市 |
主营业务包括视频会议、远程培训、培训硬件 |
47 |
北京星澜科技发展有限公司 |
2014 |
未上市 |
主营业务包括视频会议、在线教学、互动视频电商 |
48 |
广州科天视畅信息科技有限公司 |
2014 |
未上市 |
主营业务包括网络视频会议、智能呼叫中心、智能会议硬件 |
49 |
北京汉捷科技有限公司 |
2014 |
未上市 |
主营业务包括视频会议、智能硬件、入目直播 |
50 |
济南云络电子科技有限公司 |
2014 |
未上市 |
主营业务包括视频会议、视频直播、会议硬件 |
51 |
北京翼鸥教育科技有限公司 |
2014 |
未上市 |
主营业务包括云视频会议、在线教育、远程培训 |
52 |
深圳市即构科技有限公司 |
2015 |
未上市 |
主营业务包括实时语音、视频云服务 |
53 |
南京特临信息科技有限公司 |
2015 |
未上市 |
主营业务包括智能硬件、会议软件 |
54 |
北京中创视讯科技有限公司 |
2016 |
未上市 |
主营业务会捷通云视讯 |
55 |
深圳市皓丽智能科技有限公司 |
2016 |
未上市 |
主营业务包括视频会议硬件、大屏硬件、会议软件 |
56 |
杭州红杉云澎信息技术有限公司 |
2016 |
未上市 |
主营业务包括视频云平台、视频会议、互动直播、智能硬件 |
57 |
上海赛连信息科技有限公司 |
2016 |
未上市 |
主营业务包括云视频会议、智能硬件、企业直播、电话会议 |
58 |
深圳市言升科技有限公司 |
2018 |
未上市 |
主营业务包括会议软件、视频会议硬件 |
-
该排名为成立日期排序
信息来源:公开市场信息;Seraph安全实验室统计分析 ↑