STATEMENT
声明
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
NO.1 前言
近日,安恒应急响应中心监测到用友在4月发布的NC产品中可导致远程命令执行的漏洞POC被安全研究员公开,攻击者可以利用该漏洞在目标系统中执行命令,从而获取到目标系统管理权限,建议使用该产品用户及时安装修复补丁。
用友NC产品是面向集团企业的世界级高端管理软件,市场占有率在同类产品中已经达到亚太第一,已在8000家集团企业中应用,国内用户涵盖大多数关键基础设施运营单位。用友NC成为大型集团企业生产运营中必备的一环,其安全性至关重要,一旦攻击者成功攻破该系统,不仅可以获取企业集团财务人员相关信息和运行数据,极易造成公司重要信息泄露,给公司带来极其不良的社会影响和经济损失,而且还可以作为突破口,进一步向基础设施运营企业的生产运营网络渗透,严重危害基础设施网络的生产安全。
NO.2 漏洞基本信息
经安恒AiLPHA安全团队分析确认,该漏洞为远程命令执行漏洞,在无需登陆系统的情况下,攻击者可通过BeanShell测试接口直接执行任意命令,恶意攻击者成功利用该漏洞可获得目标系统管理权限,系统如果直接暴露在互联网上风险较大,建议及时排查。
影响版本:NC6.5版本
危害等级:高危
NO.3 安恒AiLPHA产品检测方案
1、AiLPHA大数据平台检测方案
AiLPHA大数据平台的流量探针(AiNTA)在第一时间加入了对该漏洞的检测规则,请将规则包升级到1.1.212版本(AiNTA-v1.1.5_release_ruletag_1.1.212)及以上版本。
规则名称:用友NC某处远程命令执行漏洞
规则编号:93007488
AiNTA流探针规则升级方法:系统管理->手动升级,选择“上传升级包”。升级成功后,规则版本会变为最新的版本号。
2、APT攻击预警平台
APT攻击预警平台已经在第一时间加入了对该漏洞的检测,请将规则包升级到
GoldenEyeIPv6_3DACC_strategy2.0.24997.210603.1。
规则名称:用友NC某处远程命令执行漏洞
规则编号:9104868
APT攻击预警平台规则升级方法:系统->升级管理,选择“手动升级”或“在线升级”。
AiNTA流量探针和APT攻击预警平台的规则升级包请到安恒社区下载:
https://bbs.dbappsecurity.com.cn/。
NO.5 漏洞修复方案
官方4月已发布安全补丁,已修复该漏洞,建议受影响的用户及时安装官方补丁。
补丁地址:
http://umc.yonyou.com/ump/querypatchdetailed?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19
RECRUITMENT
招聘启事
END
长按识别二维码关注我们
本文始发于微信公众号(雷神众测):用友NC任意命令执行漏洞POC已公开,安恒AiLPHA建议您尽快升级
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论