网站黄色国产,国产亚洲成aⅴ人片在线观看麻豆 国产亚洲视频在线免费观看 http://m.urazia.com/ zh-hans excel生成隨機(jī)12位密碼 http://m.urazia.com/kms/8331005267904 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險(xiǎn)通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測(cè)到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財(cái)務(wù)管理、采購(gòu)管理、庫(kù)存管理等。主要針對(duì)中小型工貿(mào)和商貿(mào)企業(yè)的財(cái)務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動(dòng)化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時(shí)間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時(shí)間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)評(píng)級(jí)</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍(lán)色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時(shí)威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評(píng)估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評(píng)級(jí)</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對(duì)此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時(shí)更新官方補(bǔ)?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計(jì)算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地?cái)?shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺(tái),將本臺(tái)服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫(kù)文件是否被加密,如果沒有被加密,請(qǐng)盡快備份SQL數(shù)據(jù)</p> <p>對(duì)于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會(huì)同時(shí)存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會(huì)恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動(dòng)工具,進(jìn)行檢測(cè)加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購(gòu)云主機(jī)的用戶,請(qǐng)馬上打開日常鏡像備份,購(gòu)買云服務(wù)器提供的安全防護(hù)服務(wù)</p> <p>4、最最最重要的是?。。?!請(qǐng)盡快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲(chǔ)存在不同的服務(wù)器環(huán)境中。</p> </div> Thu, 10 Oct 2024 01:24:51 +0000 root 833 at http://m.urazia.com Zabbix 6.4 On Rocky Linux 9.3中文支持 http://m.urazia.com/kms/7772114669981 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險(xiǎn)通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測(cè)到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財(cái)務(wù)管理、采購(gòu)管理、庫(kù)存管理等。主要針對(duì)中小型工貿(mào)和商貿(mào)企業(yè)的財(cái)務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動(dòng)化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時(shí)間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時(shí)間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)評(píng)級(jí)</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍(lán)色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時(shí)威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評(píng)估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評(píng)級(jí)</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對(duì)此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時(shí)更新官方補(bǔ)?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計(jì)算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地?cái)?shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺(tái),將本臺(tái)服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫(kù)文件是否被加密,如果沒有被加密,請(qǐng)盡快備份SQL數(shù)據(jù)</p> <p>對(duì)于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會(huì)同時(shí)存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會(huì)恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動(dòng)工具,進(jìn)行檢測(cè)加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購(gòu)云主機(jī)的用戶,請(qǐng)馬上打開日常鏡像備份,購(gòu)買云服務(wù)器提供的安全防護(hù)服務(wù)</p> <p>4、最最最重要的是!?。?!請(qǐng)盡快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲(chǔ)存在不同的服務(wù)器環(huán)境中。</p> </div> Sun, 21 Jan 2024 15:49:03 +0000 root 777 at http://m.urazia.com Mysql myrouter提示連接數(shù)超過 http://m.urazia.com/kms/7761759195006 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險(xiǎn)通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測(cè)到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財(cái)務(wù)管理、采購(gòu)管理、庫(kù)存管理等。主要針對(duì)中小型工貿(mào)和商貿(mào)企業(yè)的財(cái)務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動(dòng)化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時(shí)間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時(shí)間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)評(píng)級(jí)</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍(lán)色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時(shí)威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評(píng)估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評(píng)級(jí)</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對(duì)此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時(shí)更新官方補(bǔ)?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計(jì)算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地?cái)?shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺(tái),將本臺(tái)服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫(kù)文件是否被加密,如果沒有被加密,請(qǐng)盡快備份SQL數(shù)據(jù)</p> <p>對(duì)于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會(huì)同時(shí)存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會(huì)恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動(dòng)工具,進(jìn)行檢測(cè)加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購(gòu)云主機(jī)的用戶,請(qǐng)馬上打開日常鏡像備份,購(gòu)買云服務(wù)器提供的安全防護(hù)服務(wù)</p> <p>4、最最最重要的是?。。?!請(qǐng)盡快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲(chǔ)存在不同的服務(wù)器環(huán)境中。</p> </div> Fri, 29 Dec 2023 06:15:03 +0000 root 776 at http://m.urazia.com 通過IPMITOOL批量修改服務(wù)器密碼 http://m.urazia.com/kms/757115806386 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險(xiǎn)通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測(cè)到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財(cái)務(wù)管理、采購(gòu)管理、庫(kù)存管理等。主要針對(duì)中小型工貿(mào)和商貿(mào)企業(yè)的財(cái)務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動(dòng)化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時(shí)間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時(shí)間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)評(píng)級(jí)</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍(lán)色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時(shí)威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評(píng)估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評(píng)級(jí)</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對(duì)此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時(shí)更新官方補(bǔ)?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計(jì)算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地?cái)?shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺(tái),將本臺(tái)服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫(kù)文件是否被加密,如果沒有被加密,請(qǐng)盡快備份SQL數(shù)據(jù)</p> <p>對(duì)于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會(huì)同時(shí)存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會(huì)恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動(dòng)工具,進(jìn)行檢測(cè)加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購(gòu)云主機(jī)的用戶,請(qǐng)馬上打開日常鏡像備份,購(gòu)買云服務(wù)器提供的安全防護(hù)服務(wù)</p> <p>4、最最最重要的是?。。?!請(qǐng)盡快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲(chǔ)存在不同的服務(wù)器環(huán)境中。</p> </div> Fri, 24 Nov 2023 02:01:11 +0000 root 757 at http://m.urazia.com mvn代理設(shè)置 http://m.urazia.com/kms/6971287525895 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險(xiǎn)通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測(cè)到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財(cái)務(wù)管理、采購(gòu)管理、庫(kù)存管理等。主要針對(duì)中小型工貿(mào)和商貿(mào)企業(yè)的財(cái)務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動(dòng)化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時(shí)間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時(shí)間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)評(píng)級(jí)</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍(lán)色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時(shí)威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評(píng)估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評(píng)級(jí)</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對(duì)此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時(shí)更新官方補(bǔ)?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計(jì)算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地?cái)?shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺(tái),將本臺(tái)服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫(kù)文件是否被加密,如果沒有被加密,請(qǐng)盡快備份SQL數(shù)據(jù)</p> <p>對(duì)于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會(huì)同時(shí)存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會(huì)恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動(dòng)工具,進(jìn)行檢測(cè)加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購(gòu)云主機(jī)的用戶,請(qǐng)馬上打開日常鏡像備份,購(gòu)買云服務(wù)器提供的安全防護(hù)服務(wù)</p> <p>4、最最最重要的是?。。。≌?qǐng)盡快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲(chǔ)存在不同的服務(wù)器環(huán)境中。</p> </div> Sun, 12 Feb 2023 14:58:56 +0000 root 697 at http://m.urazia.com SecureCRT默認(rèn)會(huì)話標(biāo)準(zhǔn)配置 http://m.urazia.com/kms/694241903663 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險(xiǎn)通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測(cè)到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財(cái)務(wù)管理、采購(gòu)管理、庫(kù)存管理等。主要針對(duì)中小型工貿(mào)和商貿(mào)企業(yè)的財(cái)務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動(dòng)化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時(shí)間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時(shí)間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)評(píng)級(jí)</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍(lán)色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時(shí)威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評(píng)估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評(píng)級(jí)</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對(duì)此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時(shí)更新官方補(bǔ)?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計(jì)算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地?cái)?shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺(tái),將本臺(tái)服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫(kù)文件是否被加密,如果沒有被加密,請(qǐng)盡快備份SQL數(shù)據(jù)</p> <p>對(duì)于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會(huì)同時(shí)存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會(huì)恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動(dòng)工具,進(jìn)行檢測(cè)加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購(gòu)云主機(jī)的用戶,請(qǐng)馬上打開日常鏡像備份,購(gòu)買云服務(wù)器提供的安全防護(hù)服務(wù)</p> <p>4、最最最重要的是!?。?!請(qǐng)盡快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲(chǔ)存在不同的服務(wù)器環(huán)境中。</p> </div> Wed, 21 Dec 2022 01:18:35 +0000 root 694 at http://m.urazia.com Zabbix 6.2中文顯示亂碼解決辦法 http://m.urazia.com/kms/6781520342562 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險(xiǎn)通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測(cè)到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財(cái)務(wù)管理、采購(gòu)管理、庫(kù)存管理等。主要針對(duì)中小型工貿(mào)和商貿(mào)企業(yè)的財(cái)務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動(dòng)化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時(shí)間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時(shí)間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)評(píng)級(jí)</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍(lán)色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時(shí)威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評(píng)估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評(píng)級(jí)</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對(duì)此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時(shí)更新官方補(bǔ)?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計(jì)算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地?cái)?shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺(tái),將本臺(tái)服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫(kù)文件是否被加密,如果沒有被加密,請(qǐng)盡快備份SQL數(shù)據(jù)</p> <p>對(duì)于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會(huì)同時(shí)存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會(huì)恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動(dòng)工具,進(jìn)行檢測(cè)加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購(gòu)云主機(jī)的用戶,請(qǐng)馬上打開日常鏡像備份,購(gòu)買云服務(wù)器提供的安全防護(hù)服務(wù)</p> <p>4、最最最重要的是?。。?!請(qǐng)盡快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲(chǔ)存在不同的服務(wù)器環(huán)境中。</p> </div> Wed, 09 Nov 2022 07:44:07 +0000 root 678 at http://m.urazia.com oracle歸檔日志占滿系統(tǒng)存儲(chǔ)空間,導(dǎo)致數(shù)據(jù)庫(kù)啟動(dòng)失敗 http://m.urazia.com/kms/618 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險(xiǎn)通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測(cè)到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財(cái)務(wù)管理、采購(gòu)管理、庫(kù)存管理等。主要針對(duì)中小型工貿(mào)和商貿(mào)企業(yè)的財(cái)務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動(dòng)化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時(shí)間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時(shí)間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)評(píng)級(jí)</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍(lán)色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時(shí)威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評(píng)估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評(píng)級(jí)</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對(duì)此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時(shí)更新官方補(bǔ)?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計(jì)算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地?cái)?shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺(tái),將本臺(tái)服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫(kù)文件是否被加密,如果沒有被加密,請(qǐng)盡快備份SQL數(shù)據(jù)</p> <p>對(duì)于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會(huì)同時(shí)存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會(huì)恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動(dòng)工具,進(jìn)行檢測(cè)加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購(gòu)云主機(jī)的用戶,請(qǐng)馬上打開日常鏡像備份,購(gòu)買云服務(wù)器提供的安全防護(hù)服務(wù)</p> <p>4、最最最重要的是?。。?!請(qǐng)盡快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲(chǔ)存在不同的服務(wù)器環(huán)境中。</p> </div> Wed, 12 Oct 2016 02:14:56 +0000 editors 618 at http://m.urazia.com wireshark無接口列表 http://m.urazia.com/kms/577 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險(xiǎn)通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測(cè)到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財(cái)務(wù)管理、采購(gòu)管理、庫(kù)存管理等。主要針對(duì)中小型工貿(mào)和商貿(mào)企業(yè)的財(cái)務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動(dòng)化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時(shí)間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時(shí)間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)評(píng)級(jí)</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍(lán)色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時(shí)威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評(píng)估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評(píng)級(jí)</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對(duì)此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時(shí)更新官方補(bǔ)?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計(jì)算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地?cái)?shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺(tái),將本臺(tái)服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫(kù)文件是否被加密,如果沒有被加密,請(qǐng)盡快備份SQL數(shù)據(jù)</p> <p>對(duì)于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會(huì)同時(shí)存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會(huì)恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動(dòng)工具,進(jìn)行檢測(cè)加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購(gòu)云主機(jī)的用戶,請(qǐng)馬上打開日常鏡像備份,購(gòu)買云服務(wù)器提供的安全防護(hù)服務(wù)</p> <p>4、最最最重要的是!?。?!請(qǐng)盡快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲(chǔ)存在不同的服務(wù)器環(huán)境中。</p> </div> Tue, 08 Dec 2015 09:38:53 +0000 root 577 at http://m.urazia.com SQL Server 整庫(kù)備份 http://m.urazia.com/kms/563 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險(xiǎn)通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測(cè)到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財(cái)務(wù)管理、采購(gòu)管理、庫(kù)存管理等。主要針對(duì)中小型工貿(mào)和商貿(mào)企業(yè)的財(cái)務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動(dòng)化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時(shí)間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時(shí)間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)評(píng)級(jí)</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險(xiǎn)等級(jí)</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍(lán)色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時(shí)威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評(píng)估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號(hào)</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號(hào)</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評(píng)級(jí)</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對(duì)此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時(shí)更新官方補(bǔ)?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計(jì)算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地?cái)?shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺(tái),將本臺(tái)服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫(kù)文件是否被加密,如果沒有被加密,請(qǐng)盡快備份SQL數(shù)據(jù)</p> <p>對(duì)于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會(huì)同時(shí)存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會(huì)恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動(dòng)工具,進(jìn)行檢測(cè)加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購(gòu)云主機(jī)的用戶,請(qǐng)馬上打開日常鏡像備份,購(gòu)買云服務(wù)器提供的安全防護(hù)服務(wù)</p> <p>4、最最最重要的是?。。。≌?qǐng)盡快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲(chǔ)存在不同的服務(wù)器環(huán)境中。</p> </div> Tue, 14 Apr 2015 15:55:45 +0000 root 563 at http://m.urazia.com