微步TDP捕获东方通应用服务器0day攻击,请立刻升级!

admin 2022年7月28日22:58:49评论996 views字数 927阅读3分5秒阅读模式

微步TDP捕获东方通应用服务器0day攻击,请立刻升级!

01 漏洞概况 

近日,微步TDP(威胁检测平台)捕获到一个东方通应用服务器TongWeb的前台未授权反序列化漏洞在野利用。      

微步TDP捕获东方通应用服务器0day攻击,请立刻升级!

漏洞利用过程简单且稳定,攻击者通过一段看似正常的网络请求,即可触发服务器漏洞,完全控制受害者服务器,危害巨大,影响范围较广。

我们建议相关政企单位高度重视,并启动漏洞应急流程尽快升级修复,相关修复建议参考处置建议部分内容。

攻击者向受害者服务器发送一段网络请求,其中包含一段特定工具生成的反序列化数据,可触发服务器漏洞,使攻击者取得服务器控制权限。

本文发布之前,东方通已发布相应的修复补丁及缓解措施,请联系东方通获取补丁。
复现攻击截图:
微步TDP捕获东方通应用服务器0day攻击,请立刻升级!

漏洞验证截图:

微步TDP捕获东方通应用服务器0day攻击,请立刻升级!     

据东方通官网:东方通是国内A股上市公司,也是国内领先的大安全及行业信息化产品、解决方案提供商。其产品及解决方案覆盖国内数千个行业业务,包括电信、金融、政府、能源、交通等,企业级用户5000多家,合作伙伴2000多家。
受此漏洞影响的是东方通旗下的应用服务器TongWeb,根据东方通官网的客户案例页面介绍,包括电子商业汇票系统、某国有大型银行,某省通信运营商BOSS系统均在使用该产品。

02 漏洞评估 


受影响版本:东方通应用服务器TongWeb V7.0.4.5及以下版本(TongWeb7.0C容器云版、TongWeb7.0.嵌入版不受影响)

公开程度:已出现在野利用
利用条件:无权限要求
交互要求:0 Click
漏洞危害:高危

03 处置建议 


1、微步TDP威胁检测平台已支持检测及防护该漏洞。

2、紧急缓解措施

  • 对接口添加权限认证,如不使用可以禁用或删除配置。

3、官方修复方案

  • 东方通官方已发布该漏洞相关修复补丁,我们建议受影响的客户尽快升级系统,使用最新版本。

  • 东方通官方提供的处置建议和补丁获取方式如下

微步TDP捕获东方通应用服务器0day攻击,请立刻升级!

04 时间线 


2022.07.25 微步在线TDP威胁检测平台捕获到漏洞在野利用

2022.07.28 微步在线TDP威胁检测平台支持检测与防护相关漏洞

2022.07.28 厂商发布官方补丁公告

2022.07.28 微步情报局发布漏洞通告

微步TDP捕获东方通应用服务器0day攻击,请立刻升级!

点击下方名片,关注我们

第一时间为您推送最新威胁情报


原文始发于微信公众号(微步在线研究响应中心):微步TDP捕获东方通应用服务器0day攻击,请立刻升级!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月28日22:58:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微步TDP捕获东方通应用服务器0day攻击,请立刻升级!https://cn-sec.com/archives/1207078.html

发表评论

匿名网友 填写信息