国产精品黄网站,催眠总攻结婚淫改变尝试乱肉
http://m.urazia.com/
zh-hans
-
華為視頻會議系統(tǒng)證書即將過期問題的預(yù)警通知
http://m.urazia.com/service/servicebulletin/240409785
<span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險通告</span>
<div class="field field--name-field-type field--type-entity-reference field--label-inline">
<div class="field__label">公告類型</div>
<div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div>
</div>
<span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span>
<span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time>
</span>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p>
<h3 class="text-align-center">漏洞信息</h3>
<p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財務(wù)管理、采購管理、庫存管理等。主要針對中小型工貿(mào)和商貿(mào)企業(yè)的財務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p>
<table width="100%">
<tbody>
<tr>
<td>
<p><strong>漏洞名稱</strong></p>
</td>
<td colspan="3">
<p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p>
</td>
</tr>
<tr>
<td>
<p><strong>公開時間</strong></p>
</td>
<td>
<p>2022-08-29</p>
</td>
<td>
<p><strong>更新時間</strong></p>
</td>
<td>
<p>2022-08-30</p>
</td>
</tr>
<tr>
<td>
<p><strong>CVE</strong><strong>編號</strong></p>
</td>
<td> </td>
<td>
<p><strong>其他編號</strong></p>
</td>
<td>
<p>QVD-2022-13942</p>
</td>
</tr>
<tr>
<td>
<p><strong>威脅類型</strong></p>
</td>
<td>
<p>代碼執(zhí)行</p>
</td>
<td>
<p><strong>技術(shù)類型</strong></p>
</td>
<td>
<p>文件上傳</p>
</td>
</tr>
<tr>
<td>
<p><strong>廠商</strong></p>
</td>
<td>
<p>暢捷通</p>
</td>
<td>
<p><strong>產(chǎn)品</strong></p>
</td>
<td>
<p>暢捷通 T+</p>
</td>
</tr>
<tr>
<td colspan="4">
<p><strong>風(fēng)險等級</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>風(fēng)險評級</strong></p>
</td>
<td colspan="2">
<p><strong>風(fēng)險等級</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>高危</strong></p>
</td>
<td colspan="2">
<p><strong>藍(lán)色(一般事件)</strong></p>
</td>
</tr>
<tr>
<td colspan="4">
<p><strong>現(xiàn)時威脅狀態(tài)</strong></p>
</td>
</tr>
<tr>
<td>
<p><strong>POC</strong><strong>狀態(tài)</strong></p>
</td>
<td>
<p><strong>EXP</strong><strong>狀態(tài)</strong></p>
</td>
<td>
<p><strong>在野利用狀態(tài)</strong></p>
</td>
<td>
<p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p>
</td>
</tr>
<tr>
<td>
<p>未發(fā)現(xiàn)</p>
</td>
<td>
<p>未發(fā)現(xiàn)</p>
</td>
<td>
<p><strong>已發(fā)現(xiàn)</strong></p>
</td>
<td>
<p>未公開</p>
</td>
</tr>
<tr>
<td>
<p><strong>漏洞描述</strong></p>
</td>
<td colspan="3">
<p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p>
</td>
</tr>
<tr>
<td>
<p><strong>影響版本</strong></p>
</td>
<td colspan="3">
<p>暢捷通T+ <= v17.0</p>
</td>
</tr>
<tr>
<td>
<p><strong>其他受影響組件</strong></p>
</td>
<td colspan="3">
<p>無</p>
</td>
</tr>
</tbody>
</table>
<h3 class="text-align-center">威脅評估</h3>
<table>
<tbody>
<tr>
<td>
<p><strong>漏洞名稱</strong></p>
</td>
<td colspan="4">
<p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p>
</td>
</tr>
<tr>
<td>
<p><strong>CVE</strong><strong>編號</strong></p>
</td>
<td> </td>
<td colspan="2">
<p><strong>其他編號</strong></p>
</td>
<td>
<p>QVD-2022-13942</p>
</td>
</tr>
<tr>
<td>
<p><strong>CVSS 3.1</strong><strong>評級</strong></p>
</td>
<td>
<p><strong>高危</strong></p>
</td>
<td colspan="2">
<p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p>
</td>
<td>
<p>9.8</p>
</td>
</tr>
<tr>
<td rowspan="8">
<p><strong>CVSS</strong><strong>向量</strong></p>
</td>
<td colspan="2">
<p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>網(wǎng)絡(luò)</p>
</td>
<td colspan="2">
<p>低</p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>不需要</p>
</td>
<td colspan="2">
<p>不需要</p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>未改變</p>
</td>
<td colspan="2">
<p>高</p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>高</p>
</td>
<td colspan="2">
<p>高</p>
</td>
</tr>
<tr>
<td>
<p><strong>危害描述</strong></p>
</td>
<td colspan="4">
<p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p>
</td>
</tr>
</tbody>
</table>
<h3 class="text-align-center">處置建議</h3>
<p>目前,官方已發(fā)布針對此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時更新官方補(bǔ)?。?lt;/p>
<p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p>
<p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p>
<p>常見中毒形式為計算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p>
<p>已中毒用戶:</p>
<p>1、本地服務(wù)器先斷網(wǎng),若各類本地數(shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p>
<p>2、若使用自有云服務(wù)器,可以先通過后臺,將本臺服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p>
<p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p>
<p>對于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p>
<p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會同時存在原始文件,這些是可以使用的。</p>
<p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p>
<p>未中毒用戶:</p>
<p>1、盡快使用安全月活動工具,進(jìn)行檢測加固;</p>
<p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p>
<p>3、使用自購云主機(jī)的用戶,請馬上打開日常鏡像備份,購買云服務(wù)器提供的安全防護(hù)服務(wù)</p>
<p>4、最最最重要的是?。。。≌埍M快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲存在不同的服務(wù)器環(huán)境中。</p>
</div>
Tue, 09 Apr 2024 14:42:01 +0000
root
785 at http://m.urazia.com
-
關(guān)于vCenter特定版本BUG的檢查建議
http://m.urazia.com/service/servicebulletin/200804651
<span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險通告</span>
<div class="field field--name-field-type field--type-entity-reference field--label-inline">
<div class="field__label">公告類型</div>
<div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div>
</div>
<span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span>
<span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time>
</span>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p>
<h3 class="text-align-center">漏洞信息</h3>
<p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財務(wù)管理、采購管理、庫存管理等。主要針對中小型工貿(mào)和商貿(mào)企業(yè)的財務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p>
<table width="100%">
<tbody>
<tr>
<td>
<p><strong>漏洞名稱</strong></p>
</td>
<td colspan="3">
<p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p>
</td>
</tr>
<tr>
<td>
<p><strong>公開時間</strong></p>
</td>
<td>
<p>2022-08-29</p>
</td>
<td>
<p><strong>更新時間</strong></p>
</td>
<td>
<p>2022-08-30</p>
</td>
</tr>
<tr>
<td>
<p><strong>CVE</strong><strong>編號</strong></p>
</td>
<td> </td>
<td>
<p><strong>其他編號</strong></p>
</td>
<td>
<p>QVD-2022-13942</p>
</td>
</tr>
<tr>
<td>
<p><strong>威脅類型</strong></p>
</td>
<td>
<p>代碼執(zhí)行</p>
</td>
<td>
<p><strong>技術(shù)類型</strong></p>
</td>
<td>
<p>文件上傳</p>
</td>
</tr>
<tr>
<td>
<p><strong>廠商</strong></p>
</td>
<td>
<p>暢捷通</p>
</td>
<td>
<p><strong>產(chǎn)品</strong></p>
</td>
<td>
<p>暢捷通 T+</p>
</td>
</tr>
<tr>
<td colspan="4">
<p><strong>風(fēng)險等級</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>風(fēng)險評級</strong></p>
</td>
<td colspan="2">
<p><strong>風(fēng)險等級</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>高危</strong></p>
</td>
<td colspan="2">
<p><strong>藍(lán)色(一般事件)</strong></p>
</td>
</tr>
<tr>
<td colspan="4">
<p><strong>現(xiàn)時威脅狀態(tài)</strong></p>
</td>
</tr>
<tr>
<td>
<p><strong>POC</strong><strong>狀態(tài)</strong></p>
</td>
<td>
<p><strong>EXP</strong><strong>狀態(tài)</strong></p>
</td>
<td>
<p><strong>在野利用狀態(tài)</strong></p>
</td>
<td>
<p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p>
</td>
</tr>
<tr>
<td>
<p>未發(fā)現(xiàn)</p>
</td>
<td>
<p>未發(fā)現(xiàn)</p>
</td>
<td>
<p><strong>已發(fā)現(xiàn)</strong></p>
</td>
<td>
<p>未公開</p>
</td>
</tr>
<tr>
<td>
<p><strong>漏洞描述</strong></p>
</td>
<td colspan="3">
<p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p>
</td>
</tr>
<tr>
<td>
<p><strong>影響版本</strong></p>
</td>
<td colspan="3">
<p>暢捷通T+ <= v17.0</p>
</td>
</tr>
<tr>
<td>
<p><strong>其他受影響組件</strong></p>
</td>
<td colspan="3">
<p>無</p>
</td>
</tr>
</tbody>
</table>
<h3 class="text-align-center">威脅評估</h3>
<table>
<tbody>
<tr>
<td>
<p><strong>漏洞名稱</strong></p>
</td>
<td colspan="4">
<p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p>
</td>
</tr>
<tr>
<td>
<p><strong>CVE</strong><strong>編號</strong></p>
</td>
<td> </td>
<td colspan="2">
<p><strong>其他編號</strong></p>
</td>
<td>
<p>QVD-2022-13942</p>
</td>
</tr>
<tr>
<td>
<p><strong>CVSS 3.1</strong><strong>評級</strong></p>
</td>
<td>
<p><strong>高危</strong></p>
</td>
<td colspan="2">
<p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p>
</td>
<td>
<p>9.8</p>
</td>
</tr>
<tr>
<td rowspan="8">
<p><strong>CVSS</strong><strong>向量</strong></p>
</td>
<td colspan="2">
<p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>網(wǎng)絡(luò)</p>
</td>
<td colspan="2">
<p>低</p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>不需要</p>
</td>
<td colspan="2">
<p>不需要</p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>未改變</p>
</td>
<td colspan="2">
<p>高</p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>高</p>
</td>
<td colspan="2">
<p>高</p>
</td>
</tr>
<tr>
<td>
<p><strong>危害描述</strong></p>
</td>
<td colspan="4">
<p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p>
</td>
</tr>
</tbody>
</table>
<h3 class="text-align-center">處置建議</h3>
<p>目前,官方已發(fā)布針對此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時更新官方補(bǔ)丁:</p>
<p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p>
<p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p>
<p>常見中毒形式為計算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p>
<p>已中毒用戶:</p>
<p>1、本地服務(wù)器先斷網(wǎng),若各類本地數(shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p>
<p>2、若使用自有云服務(wù)器,可以先通過后臺,將本臺服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p>
<p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p>
<p>對于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p>
<p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會同時存在原始文件,這些是可以使用的。</p>
<p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p>
<p>未中毒用戶:</p>
<p>1、盡快使用安全月活動工具,進(jìn)行檢測加固;</p>
<p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p>
<p>3、使用自購云主機(jī)的用戶,請馬上打開日常鏡像備份,購買云服務(wù)器提供的安全防護(hù)服務(wù)</p>
<p>4、最最最重要的是!?。?!請盡快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲存在不同的服務(wù)器環(huán)境中。</p>
</div>
Tue, 04 Aug 2020 11:02:17 +0000
root
651 at http://m.urazia.com
-
關(guān)于近期勒索病毒以文件方式傳播的防范建議
http://m.urazia.com/service/servicebulletin/200710647
<span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險通告</span>
<div class="field field--name-field-type field--type-entity-reference field--label-inline">
<div class="field__label">公告類型</div>
<div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div>
</div>
<span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span>
<span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time>
</span>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p>
<h3 class="text-align-center">漏洞信息</h3>
<p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財務(wù)管理、采購管理、庫存管理等。主要針對中小型工貿(mào)和商貿(mào)企業(yè)的財務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p>
<table width="100%">
<tbody>
<tr>
<td>
<p><strong>漏洞名稱</strong></p>
</td>
<td colspan="3">
<p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p>
</td>
</tr>
<tr>
<td>
<p><strong>公開時間</strong></p>
</td>
<td>
<p>2022-08-29</p>
</td>
<td>
<p><strong>更新時間</strong></p>
</td>
<td>
<p>2022-08-30</p>
</td>
</tr>
<tr>
<td>
<p><strong>CVE</strong><strong>編號</strong></p>
</td>
<td> </td>
<td>
<p><strong>其他編號</strong></p>
</td>
<td>
<p>QVD-2022-13942</p>
</td>
</tr>
<tr>
<td>
<p><strong>威脅類型</strong></p>
</td>
<td>
<p>代碼執(zhí)行</p>
</td>
<td>
<p><strong>技術(shù)類型</strong></p>
</td>
<td>
<p>文件上傳</p>
</td>
</tr>
<tr>
<td>
<p><strong>廠商</strong></p>
</td>
<td>
<p>暢捷通</p>
</td>
<td>
<p><strong>產(chǎn)品</strong></p>
</td>
<td>
<p>暢捷通 T+</p>
</td>
</tr>
<tr>
<td colspan="4">
<p><strong>風(fēng)險等級</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>風(fēng)險評級</strong></p>
</td>
<td colspan="2">
<p><strong>風(fēng)險等級</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>高危</strong></p>
</td>
<td colspan="2">
<p><strong>藍(lán)色(一般事件)</strong></p>
</td>
</tr>
<tr>
<td colspan="4">
<p><strong>現(xiàn)時威脅狀態(tài)</strong></p>
</td>
</tr>
<tr>
<td>
<p><strong>POC</strong><strong>狀態(tài)</strong></p>
</td>
<td>
<p><strong>EXP</strong><strong>狀態(tài)</strong></p>
</td>
<td>
<p><strong>在野利用狀態(tài)</strong></p>
</td>
<td>
<p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p>
</td>
</tr>
<tr>
<td>
<p>未發(fā)現(xiàn)</p>
</td>
<td>
<p>未發(fā)現(xiàn)</p>
</td>
<td>
<p><strong>已發(fā)現(xiàn)</strong></p>
</td>
<td>
<p>未公開</p>
</td>
</tr>
<tr>
<td>
<p><strong>漏洞描述</strong></p>
</td>
<td colspan="3">
<p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p>
</td>
</tr>
<tr>
<td>
<p><strong>影響版本</strong></p>
</td>
<td colspan="3">
<p>暢捷通T+ <= v17.0</p>
</td>
</tr>
<tr>
<td>
<p><strong>其他受影響組件</strong></p>
</td>
<td colspan="3">
<p>無</p>
</td>
</tr>
</tbody>
</table>
<h3 class="text-align-center">威脅評估</h3>
<table>
<tbody>
<tr>
<td>
<p><strong>漏洞名稱</strong></p>
</td>
<td colspan="4">
<p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p>
</td>
</tr>
<tr>
<td>
<p><strong>CVE</strong><strong>編號</strong></p>
</td>
<td> </td>
<td colspan="2">
<p><strong>其他編號</strong></p>
</td>
<td>
<p>QVD-2022-13942</p>
</td>
</tr>
<tr>
<td>
<p><strong>CVSS 3.1</strong><strong>評級</strong></p>
</td>
<td>
<p><strong>高危</strong></p>
</td>
<td colspan="2">
<p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p>
</td>
<td>
<p>9.8</p>
</td>
</tr>
<tr>
<td rowspan="8">
<p><strong>CVSS</strong><strong>向量</strong></p>
</td>
<td colspan="2">
<p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>網(wǎng)絡(luò)</p>
</td>
<td colspan="2">
<p>低</p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>不需要</p>
</td>
<td colspan="2">
<p>不需要</p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>未改變</p>
</td>
<td colspan="2">
<p>高</p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>高</p>
</td>
<td colspan="2">
<p>高</p>
</td>
</tr>
<tr>
<td>
<p><strong>危害描述</strong></p>
</td>
<td colspan="4">
<p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p>
</td>
</tr>
</tbody>
</table>
<h3 class="text-align-center">處置建議</h3>
<p>目前,官方已發(fā)布針對此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時更新官方補(bǔ)?。?lt;/p>
<p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p>
<p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p>
<p>常見中毒形式為計算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p>
<p>已中毒用戶:</p>
<p>1、本地服務(wù)器先斷網(wǎng),若各類本地數(shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p>
<p>2、若使用自有云服務(wù)器,可以先通過后臺,將本臺服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p>
<p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p>
<p>對于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p>
<p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會同時存在原始文件,這些是可以使用的。</p>
<p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p>
<p>未中毒用戶:</p>
<p>1、盡快使用安全月活動工具,進(jìn)行檢測加固;</p>
<p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p>
<p>3、使用自購云主機(jī)的用戶,請馬上打開日常鏡像備份,購買云服務(wù)器提供的安全防護(hù)服務(wù)</p>
<p>4、最最最重要的是?。。。≌埍M快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲存在不同的服務(wù)器環(huán)境中。</p>
</div>
Fri, 10 Jul 2020 13:41:49 +0000
root
647 at http://m.urazia.com
-
漏洞預(yù)警 CVE-2018-0171 Cisco Smart Install遠(yuǎn)程命令執(zhí)行
http://m.urazia.com/service/servicebulletin/2018032801
<span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險通告</span>
<div class="field field--name-field-type field--type-entity-reference field--label-inline">
<div class="field__label">公告類型</div>
<div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div>
</div>
<span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span>
<span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time>
</span>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p>
<h3 class="text-align-center">漏洞信息</h3>
<p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財務(wù)管理、采購管理、庫存管理等。主要針對中小型工貿(mào)和商貿(mào)企業(yè)的財務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p>
<table width="100%">
<tbody>
<tr>
<td>
<p><strong>漏洞名稱</strong></p>
</td>
<td colspan="3">
<p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p>
</td>
</tr>
<tr>
<td>
<p><strong>公開時間</strong></p>
</td>
<td>
<p>2022-08-29</p>
</td>
<td>
<p><strong>更新時間</strong></p>
</td>
<td>
<p>2022-08-30</p>
</td>
</tr>
<tr>
<td>
<p><strong>CVE</strong><strong>編號</strong></p>
</td>
<td> </td>
<td>
<p><strong>其他編號</strong></p>
</td>
<td>
<p>QVD-2022-13942</p>
</td>
</tr>
<tr>
<td>
<p><strong>威脅類型</strong></p>
</td>
<td>
<p>代碼執(zhí)行</p>
</td>
<td>
<p><strong>技術(shù)類型</strong></p>
</td>
<td>
<p>文件上傳</p>
</td>
</tr>
<tr>
<td>
<p><strong>廠商</strong></p>
</td>
<td>
<p>暢捷通</p>
</td>
<td>
<p><strong>產(chǎn)品</strong></p>
</td>
<td>
<p>暢捷通 T+</p>
</td>
</tr>
<tr>
<td colspan="4">
<p><strong>風(fēng)險等級</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>風(fēng)險評級</strong></p>
</td>
<td colspan="2">
<p><strong>風(fēng)險等級</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>高危</strong></p>
</td>
<td colspan="2">
<p><strong>藍(lán)色(一般事件)</strong></p>
</td>
</tr>
<tr>
<td colspan="4">
<p><strong>現(xiàn)時威脅狀態(tài)</strong></p>
</td>
</tr>
<tr>
<td>
<p><strong>POC</strong><strong>狀態(tài)</strong></p>
</td>
<td>
<p><strong>EXP</strong><strong>狀態(tài)</strong></p>
</td>
<td>
<p><strong>在野利用狀態(tài)</strong></p>
</td>
<td>
<p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p>
</td>
</tr>
<tr>
<td>
<p>未發(fā)現(xiàn)</p>
</td>
<td>
<p>未發(fā)現(xiàn)</p>
</td>
<td>
<p><strong>已發(fā)現(xiàn)</strong></p>
</td>
<td>
<p>未公開</p>
</td>
</tr>
<tr>
<td>
<p><strong>漏洞描述</strong></p>
</td>
<td colspan="3">
<p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p>
</td>
</tr>
<tr>
<td>
<p><strong>影響版本</strong></p>
</td>
<td colspan="3">
<p>暢捷通T+ <= v17.0</p>
</td>
</tr>
<tr>
<td>
<p><strong>其他受影響組件</strong></p>
</td>
<td colspan="3">
<p>無</p>
</td>
</tr>
</tbody>
</table>
<h3 class="text-align-center">威脅評估</h3>
<table>
<tbody>
<tr>
<td>
<p><strong>漏洞名稱</strong></p>
</td>
<td colspan="4">
<p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p>
</td>
</tr>
<tr>
<td>
<p><strong>CVE</strong><strong>編號</strong></p>
</td>
<td> </td>
<td colspan="2">
<p><strong>其他編號</strong></p>
</td>
<td>
<p>QVD-2022-13942</p>
</td>
</tr>
<tr>
<td>
<p><strong>CVSS 3.1</strong><strong>評級</strong></p>
</td>
<td>
<p><strong>高危</strong></p>
</td>
<td colspan="2">
<p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p>
</td>
<td>
<p>9.8</p>
</td>
</tr>
<tr>
<td rowspan="8">
<p><strong>CVSS</strong><strong>向量</strong></p>
</td>
<td colspan="2">
<p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>網(wǎng)絡(luò)</p>
</td>
<td colspan="2">
<p>低</p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>不需要</p>
</td>
<td colspan="2">
<p>不需要</p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>未改變</p>
</td>
<td colspan="2">
<p>高</p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>高</p>
</td>
<td colspan="2">
<p>高</p>
</td>
</tr>
<tr>
<td>
<p><strong>危害描述</strong></p>
</td>
<td colspan="4">
<p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p>
</td>
</tr>
</tbody>
</table>
<h3 class="text-align-center">處置建議</h3>
<p>目前,官方已發(fā)布針對此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時更新官方補(bǔ)?。?lt;/p>
<p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p>
<p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p>
<p>常見中毒形式為計算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p>
<p>已中毒用戶:</p>
<p>1、本地服務(wù)器先斷網(wǎng),若各類本地數(shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p>
<p>2、若使用自有云服務(wù)器,可以先通過后臺,將本臺服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p>
<p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p>
<p>對于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p>
<p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會同時存在原始文件,這些是可以使用的。</p>
<p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p>
<p>未中毒用戶:</p>
<p>1、盡快使用安全月活動工具,進(jìn)行檢測加固;</p>
<p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p>
<p>3、使用自購云主機(jī)的用戶,請馬上打開日常鏡像備份,購買云服務(wù)器提供的安全防護(hù)服務(wù)</p>
<p>4、最最最重要的是?。。。≌埍M快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲存在不同的服務(wù)器環(huán)境中。</p>
</div>
Mon, 09 Apr 2018 00:56:08 +0000
root
627 at http://m.urazia.com
-
關(guān)于SSH默認(rèn)端口可能被掃描攻擊的預(yù)警
http://m.urazia.com/service/servicebulletin/121213434
<span class="field field--name-title field--type-string field--label-hidden">暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險通告</span>
<div class="field field--name-field-type field--type-entity-reference field--label-inline">
<div class="field__label">公告類型</div>
<div class="field__item"><a href="http://m.urazia.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div>
</div>
<span class="field field--name-uid field--type-entity-reference field--label-hidden"><span>root</span></span>
<span class="field field--name-created field--type-created field--label-hidden"><time datetime="2022-08-31T23:37:59+08:00" title="星期三, 八月 31, 2022 - 23:37" class="datetime">周三, 08/31/2022 - 23:37</time>
</span>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>近日,監(jiān)測到暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可通過某接口上傳惡意文件,從而執(zhí)行任意代碼。目前,此漏洞已被攻擊者利用來進(jìn)行勒索軟件攻擊。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。</p>
<h3 class="text-align-center">漏洞信息</h3>
<p>暢捷通 T+ 是一款基于互聯(lián)網(wǎng)的新型企業(yè)管理軟件,功能模塊包括:財務(wù)管理、采購管理、庫存管理等。主要針對中小型工貿(mào)和商貿(mào)企業(yè)的財務(wù)業(yè)務(wù)一體化應(yīng)用,融入了社交化、移動化、物聯(lián)網(wǎng)、電子商務(wù)、互聯(lián)網(wǎng)信息訂閱等元素。</p>
<table width="100%">
<tbody>
<tr>
<td>
<p><strong>漏洞名稱</strong></p>
</td>
<td colspan="3">
<p><strong>暢捷通</strong><strong> T+ </strong><strong>遠(yuǎn)程代碼執(zhí)行漏洞</strong></p>
</td>
</tr>
<tr>
<td>
<p><strong>公開時間</strong></p>
</td>
<td>
<p>2022-08-29</p>
</td>
<td>
<p><strong>更新時間</strong></p>
</td>
<td>
<p>2022-08-30</p>
</td>
</tr>
<tr>
<td>
<p><strong>CVE</strong><strong>編號</strong></p>
</td>
<td> </td>
<td>
<p><strong>其他編號</strong></p>
</td>
<td>
<p>QVD-2022-13942</p>
</td>
</tr>
<tr>
<td>
<p><strong>威脅類型</strong></p>
</td>
<td>
<p>代碼執(zhí)行</p>
</td>
<td>
<p><strong>技術(shù)類型</strong></p>
</td>
<td>
<p>文件上傳</p>
</td>
</tr>
<tr>
<td>
<p><strong>廠商</strong></p>
</td>
<td>
<p>暢捷通</p>
</td>
<td>
<p><strong>產(chǎn)品</strong></p>
</td>
<td>
<p>暢捷通 T+</p>
</td>
</tr>
<tr>
<td colspan="4">
<p><strong>風(fēng)險等級</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>風(fēng)險評級</strong></p>
</td>
<td colspan="2">
<p><strong>風(fēng)險等級</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>高危</strong></p>
</td>
<td colspan="2">
<p><strong>藍(lán)色(一般事件)</strong></p>
</td>
</tr>
<tr>
<td colspan="4">
<p><strong>現(xiàn)時威脅狀態(tài)</strong></p>
</td>
</tr>
<tr>
<td>
<p><strong>POC</strong><strong>狀態(tài)</strong></p>
</td>
<td>
<p><strong>EXP</strong><strong>狀態(tài)</strong></p>
</td>
<td>
<p><strong>在野利用狀態(tài)</strong></p>
</td>
<td>
<p><strong>技術(shù)細(xì)節(jié)狀態(tài)</strong></p>
</td>
</tr>
<tr>
<td>
<p>未發(fā)現(xiàn)</p>
</td>
<td>
<p>未發(fā)現(xiàn)</p>
</td>
<td>
<p><strong>已發(fā)現(xiàn)</strong></p>
</td>
<td>
<p>未公開</p>
</td>
</tr>
<tr>
<td>
<p><strong>漏洞描述</strong></p>
</td>
<td colspan="3">
<p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p>
</td>
</tr>
<tr>
<td>
<p><strong>影響版本</strong></p>
</td>
<td colspan="3">
<p>暢捷通T+ <= v17.0</p>
</td>
</tr>
<tr>
<td>
<p><strong>其他受影響組件</strong></p>
</td>
<td colspan="3">
<p>無</p>
</td>
</tr>
</tbody>
</table>
<h3 class="text-align-center">威脅評估</h3>
<table>
<tbody>
<tr>
<td>
<p><strong>漏洞名稱</strong></p>
</td>
<td colspan="4">
<p>暢捷通 T+ 遠(yuǎn)程代碼執(zhí)行漏洞</p>
</td>
</tr>
<tr>
<td>
<p><strong>CVE</strong><strong>編號</strong></p>
</td>
<td> </td>
<td colspan="2">
<p><strong>其他編號</strong></p>
</td>
<td>
<p>QVD-2022-13942</p>
</td>
</tr>
<tr>
<td>
<p><strong>CVSS 3.1</strong><strong>評級</strong></p>
</td>
<td>
<p><strong>高危</strong></p>
</td>
<td colspan="2">
<p><strong>CVSS 3.1</strong><strong>分?jǐn)?shù)</strong></p>
</td>
<td>
<p>9.8</p>
</td>
</tr>
<tr>
<td rowspan="8">
<p><strong>CVSS</strong><strong>向量</strong></p>
</td>
<td colspan="2">
<p><strong>訪問途徑(</strong><strong>AV</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>攻擊復(fù)雜度(</strong><strong>AC</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>網(wǎng)絡(luò)</p>
</td>
<td colspan="2">
<p>低</p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>所需權(quán)限(</strong><strong>PR</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>用戶交互(</strong><strong>UI</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>不需要</p>
</td>
<td colspan="2">
<p>不需要</p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>影響范圍(</strong><strong>S</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>機(jī)密性影響(</strong><strong>C</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>未改變</p>
</td>
<td colspan="2">
<p>高</p>
</td>
</tr>
<tr>
<td colspan="2">
<p><strong>完整性影響(</strong><strong>I</strong><strong>)</strong></p>
</td>
<td colspan="2">
<p><strong>可用性影響(</strong><strong>A</strong><strong>)</strong></p>
</td>
</tr>
<tr>
<td colspan="2">
<p>高</p>
</td>
<td colspan="2">
<p>高</p>
</td>
</tr>
<tr>
<td>
<p><strong>危害描述</strong></p>
</td>
<td colspan="4">
<p>未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可利用此漏洞上傳惡意文件到目標(biāo)系統(tǒng),從而執(zhí)行任意代碼。</p>
</td>
</tr>
</tbody>
</table>
<h3 class="text-align-center">處置建議</h3>
<p>目前,官方已發(fā)布針對此漏洞的補(bǔ)丁程序,用戶可參考以下鏈接及時更新官方補(bǔ)?。?lt;/p>
<p>https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5</p>
<p>另外,官方給出了已中毒用戶、未中毒用戶以及部分中毒用戶的應(yīng)急建議,用戶可參考以下建議采取措施:</p>
<p>常見中毒形式為計算機(jī)內(nèi)的各類文件被加上.locked后綴無法使用。</p>
<p>已中毒用戶:</p>
<p>1、本地服務(wù)器先斷網(wǎng),若各類本地數(shù)據(jù)文件未備份,建議找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p>
<p>2、若使用自有云服務(wù)器,可以先通過后臺,將本臺服務(wù)器進(jìn)行鏡像備份,再找相關(guān)專業(yè)人員,查找是否有備份和其他恢復(fù)手段;</p>
<p>3、檢查SQL數(shù)據(jù)庫文件是否被加密,如果沒有被加密,請盡快備份SQL數(shù)據(jù)</p>
<p>對于部分中毒的用戶,根據(jù)技術(shù)人員的排查,發(fā)現(xiàn)有一些數(shù)據(jù)可以直接恢復(fù),建議大家按照如下方式排查:</p>
<p>1、查看產(chǎn)品安裝目錄下(Chanjet\TPlusStd\DBServer\data)備份文件(zip文件)有些沒有l(wèi)ocked成功,雖然有.locked文件,但是大小1k,說明沒有成功。應(yīng)該會同時存在原始文件,這些是可以使用的。</p>
<p>2、mdf文件是否被locked,如果沒有被locked,用sqlserver備份出文件來,找新環(huán)境重新系統(tǒng)安裝產(chǎn)品建賬,把備份文件恢復(fù)回去來恢復(fù)。不會恢復(fù)處理的,可以通過企業(yè)微信或者服務(wù)熱線聯(lián)系官方客服協(xié)助恢復(fù)。</p>
<p>未中毒用戶:</p>
<p>1、盡快使用安全月活動工具,進(jìn)行檢測加固;</p>
<p>2、使用本地服務(wù)器的用戶,建議關(guān)閉公網(wǎng)訪問,內(nèi)網(wǎng)使用;</p>
<p>3、使用自購云主機(jī)的用戶,請馬上打開日常鏡像備份,購買云服務(wù)器提供的安全防護(hù)服務(wù)</p>
<p>4、最最最重要的是?。。?!請盡快進(jìn)行數(shù)據(jù)備份,并且是多重備份,重要數(shù)據(jù)文件拷貝至U盤\上傳到網(wǎng)盤\多份儲存在不同的服務(wù)器環(huán)境中。</p>
</div>
Thu, 13 Dec 2012 03:25:58 +0000
root
434 at http://m.urazia.com