<b id="k3b5a"></b>
<small id="k3b5a"><dl id="k3b5a"><dfn id="k3b5a"></dfn></dl></small>

    1. <input id="k3b5a"><div id="k3b5a"></div></input>
      1. <b id="k3b5a"><kbd id="k3b5a"><xmp id="k3b5a"></xmp></kbd></b>

        
        
      2. <u id="k3b5a"><small id="k3b5a"></small></u>

        <video id="k3b5a"><big id="k3b5a"><i id="k3b5a"></i></big></video>

        <video id="k3b5a"></video>

        <u id="k3b5a"><kbd id="k3b5a"></kbd></u>

        <video id="k3b5a"><mark id="k3b5a"><u id="k3b5a"></u></mark></video>
        首頁安全服務安全公告
        正文

        關于通達OA遠程代碼執行漏洞的安全通告

        發布時間:2020-03-19 11:03   瀏覽次數:1142

               通達OA(Office Anywhere網絡智能辦公系統)是由北京通達信科科技有限公司自主研發的協同辦公自動化軟件。近日,通達OA官方收到部分用戶反饋遭到勒索病毒攻擊,起因是部分通達OA版本存在遠程代碼執行漏洞,官網已緊急發布安全漏洞更新程序。鑒于此漏洞危險程度極高,相關用戶應加強安全防范,及時更新對應版本補丁。



        【漏洞描述】
        該漏洞在繞過身份驗證的情況下通過文件上傳漏洞并組合文件包含漏洞最終造成遠程代碼執行漏洞。




        【漏洞危害】
        利用此漏洞,攻擊者無需身份驗證,可遠程在目標系統上執行任意代碼,獲取目標系統的控制權限。進而攻擊者可以利用此漏洞實現勒索病毒、挖礦木馬、竊取敏感數據等各種攻擊,此漏洞風險較大。




        【漏洞復現】
        通過文件上傳漏洞在未登錄的情況下上傳構造的包含php代碼的jpg文件:




        5e72e5a04660b.png
        組合利用文件包含漏洞執行php代碼最終獲取服務器控制權限: 



        5e72e5a9b150c.png


        【漏洞影響版本】
        通達OA V11版:
        通達OA 2017版:
        通達OA 2016版
        通達OA 2015版
        通達OA 2013增強版
        通達OA 2013版




        【修復方案】
        1、及時到通達OA官網下載更新補丁包進行升級,更新前應做好數據備份,各版本補丁下載地址如下:
        通達OA V11版:
        http://cdndown.tongda2000.com/oa/security/2020_A1.11.3.exe
        通達OA 2017版:
        http://cdndown.tongda2000.com/oa/security/2020_A1.10.19.exe
        通達OA 2016版
        http://cdndown.tongda2000.com/oa/security/2020_A1.9.13.exe
        通達OA 2015版
        http://cdndown.tongda2000.com/oa/security/2020_A1.8.15.exe
        通達OA 2013增強版
        http://cdndown.tongda2000.com/oa/security/2020_A1.7.25.exe
        通達OA 2013版
        http://cdndown.tongda2000.com/oa/security/2020_A1.6.20.exe
        具體操作:請根據當前OA版本號,選擇壓縮包中所對應的程序文件,覆蓋到MYOA\webroot目錄下。




        2、針對暫時無法更新補丁的用戶應及時切斷通達OA互聯網訪問途徑,同時請做好備份數據。


          


        漏 洞 驗 證

        黑盾云已針對最新通達OA遠程代碼執行漏洞提供在線檢測POC:http://www.heiduncloud.cn/Safetyservice/onlinescanner.html


        【參考資料】
        http://www.tongda2000.com/news/673.php
        http://club.tongda2000.com/forum.php?mod=viewthread&tid=128377&extra=page%3D1



        福建省海峽信息技術有限公司 版權所有  聯系: hxzhb@heidun.net 閩ICP備06011901號 ? 1999-2021 Fujian Strait Information Corporation. All Rights Reserved.

        返回頂部

        【伊人】大蕉【香蕉】在线精品,【伊人】大蕉【香蕉】免费观看,中文字【伊人】大蕉香大蕉