国产精品黄网站,催眠总攻结婚淫改变尝试乱肉 http://m.urazia.com/ zh-hans 華為視頻會議系統(tǒng)證書即將過期問題的預(yù)警通知 http://m.urazia.com/service/servicebulletin/240409785 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財務(wù)管理、采購管理、庫存管理等。主要針對中小型工貿(mào)和商貿(mào)企業(yè)的財務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險評級</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍(lán)色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評級</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時更新官方補(bǔ)?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地數(shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺,將本臺服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p> <p>對于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會同時存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動工具,進(jìn)行檢測加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購云主機(jī)的用戶,請馬上打開日常鏡像備份,購買云服務(wù)器提供的安全防護(hù)服務(wù)</p> <p>4、最最最重要的是?。。。≌埍M快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲存在不同的服務(wù)器環(huán)境中。</p> </div> Tue, 09 Apr 2024 14:42:01 +0000 root 785 at http://m.urazia.com 關(guān)于vCenter特定版本BUG的檢查建議 http://m.urazia.com/service/servicebulletin/200804651 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財務(wù)管理、采購管理、庫存管理等。主要針對中小型工貿(mào)和商貿(mào)企業(yè)的財務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險評級</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍(lán)色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評級</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時更新官方補(bǔ)丁:</p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地數(shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺,將本臺服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p> <p>對于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會同時存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動工具,進(jìn)行檢測加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購云主機(jī)的用戶,請馬上打開日常鏡像備份,購買云服務(wù)器提供的安全防護(hù)服務(wù)</p> <p>4、最最最重要的是!?。?!請盡快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲存在不同的服務(wù)器環(huán)境中。</p> </div> Tue, 04 Aug 2020 11:02:17 +0000 root 651 at http://m.urazia.com 關(guān)于近期勒索病毒以文件方式傳播的防范建議 http://m.urazia.com/service/servicebulletin/200710647 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財務(wù)管理、采購管理、庫存管理等。主要針對中小型工貿(mào)和商貿(mào)企業(yè)的財務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險評級</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍(lán)色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評級</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時更新官方補(bǔ)?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地數(shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺,將本臺服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p> <p>對于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會同時存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動工具,進(jìn)行檢測加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購云主機(jī)的用戶,請馬上打開日常鏡像備份,購買云服務(wù)器提供的安全防護(hù)服務(wù)</p> <p>4、最最最重要的是?。。。≌埍M快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲存在不同的服務(wù)器環(huán)境中。</p> </div> Fri, 10 Jul 2020 13:41:49 +0000 root 647 at http://m.urazia.com 漏洞預(yù)警 CVE-2018-0171 Cisco Smart Install遠(yuǎn)程命令執(zhí)行 http://m.urazia.com/service/servicebulletin/2018032801 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財務(wù)管理、采購管理、庫存管理等。主要針對中小型工貿(mào)和商貿(mào)企業(yè)的財務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險評級</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍(lán)色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評級</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時更新官方補(bǔ)?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地數(shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺,將本臺服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p> <p>對于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會同時存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動工具,進(jìn)行檢測加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購云主機(jī)的用戶,請馬上打開日常鏡像備份,購買云服務(wù)器提供的安全防護(hù)服務(wù)</p> <p>4、最最最重要的是?。。。≌埍M快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲存在不同的服務(wù)器環(huán)境中。</p> </div> Mon, 09 Apr 2018 00:56:08 +0000 root 627 at http://m.urazia.com 關(guān)于SSH默認(rèn)端口可能被掃描攻擊的預(yù)警 http://m.urazia.com/service/servicebulletin/121213434 <span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span> <span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time> </span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p> <h3 class="text-align-center">漏洞信息</h3> <p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財務(wù)管理、采購管理、庫存管理等。主要針對中小型工貿(mào)和商貿(mào)企業(yè)的財務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p> <table width="100%"> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="3"> <p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p> </td> </tr> <tr> <td> <p><strong>公開時間</strong></p> </td> <td> <p>2022-08-29</p> </td> <td> <p><strong>更新時間</strong></p> </td> <td> <p>2022-08-30</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>威脅類型</strong></p> </td> <td> <p>代碼執(zhí)行</p> </td> <td> <p><strong>技術(shù)類型</strong></p> </td> <td> <p>文件上傳</p> </td> </tr> <tr> <td> <p><strong>廠商</strong></p> </td> <td> <p>暢捷通</p> </td> <td> <p><strong>產(chǎn)品</strong></p> </td> <td> <p>暢捷通 T+</p> </td> </tr> <tr> <td colspan="4"> <p><strong>風(fēng)險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>風(fēng)險評級</strong></p> </td> <td colspan="2"> <p><strong>風(fēng)險等級</strong></p> </td> </tr> <tr> <td colspan="2"> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>藍(lán)色(一般事件)</strong></p> </td> </tr> <tr> <td colspan="4"> <p><strong>現(xiàn)時威脅狀態(tài)</strong></p> </td> </tr> <tr> <td> <p><strong>POC</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>EXP</strong><strong>狀態(tài)</strong></p> </td> <td> <p><strong>在野利用狀態(tài)</strong></p> </td> <td> <p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p> </td> </tr> <tr> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p>未發(fā)現(xiàn)</p> </td> <td> <p><strong>已發(fā)現(xiàn)</strong></p> </td> <td> <p>未公開</p> </td> </tr> <tr> <td> <p><strong>漏洞描述</strong></p> </td> <td colspan="3"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> <tr> <td> <p><strong>影響版本</strong></p> </td> <td colspan="3"> <p>暢捷通T+ &lt;= v17.0</p> </td> </tr> <tr> <td> <p><strong>其他受影響組件</strong></p> </td> <td colspan="3"> <p>無</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">威脅評估</h3> <table> <tbody> <tr> <td> <p><strong>漏洞名稱</strong></p> </td> <td colspan="4"> <p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p> </td> </tr> <tr> <td> <p><strong>CVE</strong><strong>編號</strong></p> </td> <td>&nbsp;</td> <td colspan="2"> <p><strong>其他編號</strong></p> </td> <td> <p>QVD-2022-13942</p> </td> </tr> <tr> <td> <p><strong>CVSS 3.1</strong><strong>評級</strong></p> </td> <td> <p><strong>高危</strong></p> </td> <td colspan="2"> <p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p> </td> <td> <p>9.8</p> </td> </tr> <tr> <td rowspan="8"> <p><strong>CVSS</strong><strong>向量</strong></p> </td> <td colspan="2"> <p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>網(wǎng)絡(luò)</p> </td> <td colspan="2"> <p>低</p> </td> </tr> <tr> <td colspan="2"> <p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>不需要</p> </td> <td colspan="2"> <p>不需要</p> </td> </tr> <tr> <td colspan="2"> <p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>未改變</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td colspan="2"> <p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p> </td> <td colspan="2"> <p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p> </td> </tr> <tr> <td colspan="2"> <p>高</p> </td> <td colspan="2"> <p>高</p> </td> </tr> <tr> <td> <p><strong>危害描述</strong></p> </td> <td colspan="4"> <p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p> </td> </tr> </tbody> </table> <h3 class="text-align-center">處置建議</h3> <p>目前,官方已發(fā)布針對此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時更新官方補(bǔ)?。?lt;/p> <p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p> <p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p> <p>常見中毒形式為計算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p> <p>已中毒用戶:</p> <p>1、本地服務(wù)器先斷網(wǎng),若各類本地數(shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>2、若使用自有云服務(wù)器,可以先通過后臺,將本臺服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p> <p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p> <p>對于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p> <p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會同時存在原始文件,這些是可以使用的。</p> <p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p> <p>未中毒用戶:</p> <p>1、盡快使用安全月活動工具,進(jìn)行檢測加固;</p> <p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p> <p>3、使用自購云主機(jī)的用戶,請馬上打開日常鏡像備份,購買云服務(wù)器提供的安全防護(hù)服務(wù)</p> <p>4、最最最重要的是?。。?!請盡快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲存在不同的服務(wù)器環(huán)境中。</p> </div> Thu, 13 Dec 2012 03:25:58 +0000 root 434 at http://m.urazia.com