更新日志
版本号:23.11.231123131 立即下载
重要提示
请注意,从版本23.6.230626159开始,我们已弃用对Windows 8, Server 2012和Server 2012 R2的支持。请将您的Windows操作系统更新到Windows 10(或更高版本)或Windows Server 2016(或更高版本)以使用此版本和即将发布的版本。
新功能
- 现在,每个用户都可以通过在用户配置文件中设置个人偏好来选择接收哪些电子邮件通知
- 对于 Acunetix 内部客户,电子邮件服务器设置已移至 “设置 “菜单下
- 您现在可以在多个标签页上打开 Acunetix,而无需在打开的每个新标签页上登录
- 我们为一些漏洞添加了 CVSS 4.0 分数–您会在用户界面和 API 中发现 CVSS 4.0 分数和向量显示在旧分数(3.1/3.0/2.0,以最高者为准)旁边。
- 对于 Acunetix On-Demand 客户,现在可在 “设置”>”用户和访问 “下进行用户管理。在这里,您可以找到带有一些新过滤选项的用户列表,以及通过生成邀请链接(用户指定自己的密码而不是管理员)来创建用户账户的新方法。
新的安全检查
- 为 Apache Superset 添加了默认 JWT 密钥: CVE-2023-27524
- Cisco IOS XE Web UI 身份验证绕过: CVE-2023-20198
- Cisco IOS XE 植入检测: CVE-2023-20198
- Citrix NetScaler 信息泄露 – “Citrix Bleed”: CVE-2023-4966
- Confluence 数据中心和服务器访问控制被破坏: CVE-2023-22515
- Craft CMS RCE CVE-2023-41892
- ZK Framework AuUploader 信息泄露: CVE-2022-36537
- ActiveMQ OpenWire RCE: CVE-2023-46604
- 瞻博网络 Junos OS J-Web RCE: CVE-2023-36845
- Openfire 路径遍历 CVE-2023-32315
- WS_FTP AHT 反序列化 RCE: CVE-2023-40044
- Sangfor NGAF 身份验证绕过
- SharePoint 身份验证绕过 CVE-2023-29357
- TeamCity 身份验证旁路:CVE-2023-42793
- 更新了对暴露安装程序(Openfire 和 Chamilo)的检测
改进
- 电子邮件通知现在可选择包含下载 PDF 报告的直接链接。以前需要登录 Acunetix 才能下载 PDF 报告。
- 更新 Chromium 版本至 119.0.6045.123/.124
- 增强了 IAST .NET 传感器检测功能
- 改进了使用 LSR 时的位置检测
- 提高了扫描仪在特定环境下的稳定性
- 改进了 OpenAPI 规范的处理方法
- 对 SQL 注入漏洞检查进行了多项改进
修复
- 修复了导致亚马逊 WAF 导出失败的问题
- PDF 报告现在可显示之前被截断的信息
安装
安装视频
详细步骤
1.解压压缩包,确保以下下所有文件处于同一文件夹下
2.双击安装Acunetix安装程序,点击Next
3.点击I accept the agreement,点击Next
4.设置安装位置(建议默认)
5.设置账号密码,账号可填任意邮箱,密码为大小写+数字+字符
6.其余默认,然后一直Next即可
7.安装完成会自动跳到浏览器页面,此时不用登录,右击license_installer.bat,并以管理员方式运行
8.让程序自动运行,到这一步就完成许可证写入了
9.浏览器打开https://localhost:3443,或安装时候设置的地址端口,输入之前设置的账号密码进行登录
10.给AWVS设置中文,右上角点击Administrator,选择Profile
11.Language选择简体
12.Last Name和Company Name随便填写就好,然后右上角Save
13.至此,大功告成,快使用你的AWVS吧