另类一区二区,亚洲乱码国产乱码精品精大量,亚洲乱码国产乱码精品精软件 http://m.urazia.com/ zh-hans ipmitool設置pxe默認為傳統(tǒng)模式,如何配置為efiboot http://m.urazia.com/kms/7541761459649 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠程代碼執(zhí)行漏洞安全風險通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠程代碼執(zhí)行漏洞,未經身份認證的遠程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網的新型企業(yè)管理軟件,功能模塊包括:財務管理、采購管理、庫存管理等。主要針對中小型工貿和商貿企業(yè)的財務業(yè)務一體化應用,融入了社交化、移動化、物聯(lián)網、電子商務、互聯(lián)網信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風險評級</strong></p> </td> <td colspan="2"> <p><strong>風險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術細節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠程代碼執(zhí)行漏洞,未經身份認證的遠程攻擊者可利用此漏洞上傳惡意文件到目標系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評級</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分數(shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網絡</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經身份認證的遠程攻擊者可利用此漏洞上傳惡意文件到目標系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對此漏洞的補丁程序,用戶可參考以下鏈接及時更新官方補?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計算機內的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務器先斷網,若各類本地數(shù)據(jù)文件未備份,建議找相關專業(yè)人員,查找是否有備份和其他恢復手段;</p> <p>2、若使用自有云服務器,可以先通過后臺,將本臺服務器進行鏡像備份,再找相關專業(yè)人員,查找是否有備份和其他恢復手段;</p> <p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p> <p>對于部分中毒的用戶,根據(jù)技術人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復,建議大家按照如下方式排查:</p> <p>1、查看產品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應該會同時存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產品建賬,把備份文件恢復回去來恢復。不會恢復處理的,可以通過企業(yè)微信或者服務熱線聯(lián)系官方客服協(xié)助恢復。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動工具,進行檢測加固;</p> <p>2、使用本地服務器的用戶,建議關閉公網訪問,內網使用;</p> <p>3、使用自購云主機的用戶,請馬上打開日常鏡像備份,購買云服務器提供的安全防護服務</p> <p>4、最最最重要的是?。。?!請盡快進行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網盤\多份儲存在不同的服務器環(huán)境中。</p> </div> Tue, 21 Nov 2023 02:42:45 +0000 root 754 at http://m.urazia.com 如何搭建臨時代理服務器,滿足編譯需求 http://m.urazia.com/kms/6961055877979 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠程代碼執(zhí)行漏洞安全風險通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠程代碼執(zhí)行漏洞,未經身份認證的遠程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網的新型企業(yè)管理軟件,功能模塊包括:財務管理、采購管理、庫存管理等。主要針對中小型工貿和商貿企業(yè)的財務業(yè)務一體化應用,融入了社交化、移動化、物聯(lián)網、電子商務、互聯(lián)網信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風險評級</strong></p> </td> <td colspan="2"> <p><strong>風險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術細節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠程代碼執(zhí)行漏洞,未經身份認證的遠程攻擊者可利用此漏洞上傳惡意文件到目標系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評級</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分數(shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網絡</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經身份認證的遠程攻擊者可利用此漏洞上傳惡意文件到目標系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對此漏洞的補丁程序,用戶可參考以下鏈接及時更新官方補?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計算機內的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務器先斷網,若各類本地數(shù)據(jù)文件未備份,建議找相關專業(yè)人員,查找是否有備份和其他恢復手段;</p> <p>2、若使用自有云服務器,可以先通過后臺,將本臺服務器進行鏡像備份,再找相關專業(yè)人員,查找是否有備份和其他恢復手段;</p> <p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p> <p>對于部分中毒的用戶,根據(jù)技術人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復,建議大家按照如下方式排查:</p> <p>1、查看產品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應該會同時存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產品建賬,把備份文件恢復回去來恢復。不會恢復處理的,可以通過企業(yè)微信或者服務熱線聯(lián)系官方客服協(xié)助恢復。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動工具,進行檢測加固;</p> <p>2、使用本地服務器的用戶,建議關閉公網訪問,內網使用;</p> <p>3、使用自購云主機的用戶,請馬上打開日常鏡像備份,購買云服務器提供的安全防護服務</p> <p>4、最最最重要的是?。。?!請盡快進行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網盤\多份儲存在不同的服務器環(huán)境中。</p> </div> Sun, 12 Feb 2023 14:10:01 +0000 root 696 at http://m.urazia.com OpenEulerOS 22如何修改docker默認IP172.17.0.1/16 http://m.urazia.com/kms/6761887663777 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠程代碼執(zhí)行漏洞安全風險通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠程代碼執(zhí)行漏洞,未經身份認證的遠程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網的新型企業(yè)管理軟件,功能模塊包括:財務管理、采購管理、庫存管理等。主要針對中小型工貿和商貿企業(yè)的財務業(yè)務一體化應用,融入了社交化、移動化、物聯(lián)網、電子商務、互聯(lián)網信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風險評級</strong></p> </td> <td colspan="2"> <p><strong>風險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術細節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠程代碼執(zhí)行漏洞,未經身份認證的遠程攻擊者可利用此漏洞上傳惡意文件到目標系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評級</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分數(shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網絡</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經身份認證的遠程攻擊者可利用此漏洞上傳惡意文件到目標系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對此漏洞的補丁程序,用戶可參考以下鏈接及時更新官方補丁:</p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計算機內的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務器先斷網,若各類本地數(shù)據(jù)文件未備份,建議找相關專業(yè)人員,查找是否有備份和其他恢復手段;</p> <p>2、若使用自有云服務器,可以先通過后臺,將本臺服務器進行鏡像備份,再找相關專業(yè)人員,查找是否有備份和其他恢復手段;</p> <p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p> <p>對于部分中毒的用戶,根據(jù)技術人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復,建議大家按照如下方式排查:</p> <p>1、查看產品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應該會同時存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產品建賬,把備份文件恢復回去來恢復。不會恢復處理的,可以通過企業(yè)微信或者服務熱線聯(lián)系官方客服協(xié)助恢復。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動工具,進行檢測加固;</p> <p>2、使用本地服務器的用戶,建議關閉公網訪問,內網使用;</p> <p>3、使用自購云主機的用戶,請馬上打開日常鏡像備份,購買云服務器提供的安全防護服務</p> <p>4、最最最重要的是!?。?!請盡快進行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網盤\多份儲存在不同的服務器環(huán)境中。</p> </div> Fri, 09 Sep 2022 15:49:02 +0000 root 676 at http://m.urazia.com 修改SSH默認端口的方法 http://m.urazia.com/kms/435 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠程代碼執(zhí)行漏洞安全風險通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠程代碼執(zhí)行漏洞,未經身份認證的遠程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網的新型企業(yè)管理軟件,功能模塊包括:財務管理、采購管理、庫存管理等。主要針對中小型工貿和商貿企業(yè)的財務業(yè)務一體化應用,融入了社交化、移動化、物聯(lián)網、電子商務、互聯(lián)網信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風險評級</strong></p> </td> <td colspan="2"> <p><strong>風險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術細節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠程代碼執(zhí)行漏洞,未經身份認證的遠程攻擊者可利用此漏洞上傳惡意文件到目標系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評級</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分數(shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網絡</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經身份認證的遠程攻擊者可利用此漏洞上傳惡意文件到目標系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對此漏洞的補丁程序,用戶可參考以下鏈接及時更新官方補?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計算機內的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務器先斷網,若各類本地數(shù)據(jù)文件未備份,建議找相關專業(yè)人員,查找是否有備份和其他恢復手段;</p> <p>2、若使用自有云服務器,可以先通過后臺,將本臺服務器進行鏡像備份,再找相關專業(yè)人員,查找是否有備份和其他恢復手段;</p> <p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p> <p>對于部分中毒的用戶,根據(jù)技術人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復,建議大家按照如下方式排查:</p> <p>1、查看產品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應該會同時存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產品建賬,把備份文件恢復回去來恢復。不會恢復處理的,可以通過企業(yè)微信或者服務熱線聯(lián)系官方客服協(xié)助恢復。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動工具,進行檢測加固;</p> <p>2、使用本地服務器的用戶,建議關閉公網訪問,內網使用;</p> <p>3、使用自購云主機的用戶,請馬上打開日常鏡像備份,購買云服務器提供的安全防護服務</p> <p>4、最最最重要的是?。。?!請盡快進行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網盤\多份儲存在不同的服務器環(huán)境中。</p> </div> Thu, 13 Dec 2012 03:30:27 +0000 root 435 at http://m.urazia.com