欧产日产国产精品视频,久久99精品久久久秒播,日韩精品一区二区三区在线 http://m.urazia.com/ zh-hans 暢捷通 T+ 遠程代碼執(zhí)行漏洞安全風(fēng)險通告 http://m.urazia.com/service/servicebulletin/220831672 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠程代碼執(zhí)行漏洞安全風(fēng)險通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠程代碼執(zhí)行漏洞,未經(jīng)身份認證的遠程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財務(wù)管理、采購管理、庫存管理等。主要針對中小型工貿(mào)和商貿(mào)企業(yè)的財務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險評級</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠程代碼執(zhí)行漏洞,未經(jīng)身份認證的遠程攻擊者可利用此漏洞上傳惡意文件到目標系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評級</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分數(shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認證的遠程攻擊者可利用此漏洞上傳惡意文件到目標系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對此漏洞的補丁程序,用戶可參考以下鏈接及時更新官方補?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計算機內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地數(shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺,將本臺服務(wù)器進行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p> <p>對于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會同時存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動工具,進行檢測加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購云主機的用戶,請馬上打開日常鏡像備份,購買云服務(wù)器提供的安全防護服務(wù)</p> <p>4、最最最重要的是?。。?!請盡快進行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲存在不同的服務(wù)器環(huán)境中。</p> </div> Wed, 31 Aug 2022 15:37:59 +0000 root 672 at http://m.urazia.com 【安全風(fēng)險通告】Citrix 多個高危漏洞安全風(fēng)險通告 http://m.urazia.com/service/servicebulletin/200712648 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠程代碼執(zhí)行漏洞安全風(fēng)險通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠程代碼執(zhí)行漏洞,未經(jīng)身份認證的遠程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財務(wù)管理、采購管理、庫存管理等。主要針對中小型工貿(mào)和商貿(mào)企業(yè)的財務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險評級</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠程代碼執(zhí)行漏洞,未經(jīng)身份認證的遠程攻擊者可利用此漏洞上傳惡意文件到目標系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評級</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分數(shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認證的遠程攻擊者可利用此漏洞上傳惡意文件到目標系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對此漏洞的補丁程序,用戶可參考以下鏈接及時更新官方補丁:</p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計算機內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地數(shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺,將本臺服務(wù)器進行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p> <p>對于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會同時存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動工具,進行檢測加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購云主機的用戶,請馬上打開日常鏡像備份,購買云服務(wù)器提供的安全防護服務(wù)</p> <p>4、最最最重要的是?。。?!請盡快進行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲存在不同的服務(wù)器環(huán)境中。</p> </div> Sun, 12 Jul 2020 14:24:14 +0000 root 648 at http://m.urazia.com