01 漏洞概况
近日,微步TDP(威胁检测平台)捕获到一个东方通应用服务器TongWeb的前台未授权反序列化漏洞在野利用。
漏洞利用过程简单且稳定,攻击者通过一段看似正常的网络请求,即可触发服务器漏洞,完全控制受害者服务器,危害巨大,影响范围较广。
攻击者向受害者服务器发送一段网络请求,其中包含一段特定工具生成的反序列化数据,可触发服务器漏洞,使攻击者取得服务器控制权限。
漏洞验证截图:
02 漏洞评估
03 处置建议
2、紧急缓解措施:
-
对接口添加权限认证,如不使用可以禁用或删除配置。
3、官方修复方案:
-
东方通官方已发布该漏洞相关修复补丁,我们建议受影响的客户尽快升级系统,使用最新版本。
-
东方通官方提供的处置建议和补丁获取方式如下:
04 时间线
2022.07.25 微步在线TDP威胁检测平台捕获到漏洞在野利用
2022.07.28 微步在线TDP威胁检测平台支持检测与防护相关漏洞
2022.07.28 厂商发布官方补丁公告
2022.07.28 微步情报局发布漏洞通告
04 时间线
2022.07.25 微步在线TDP威胁检测平台捕获到漏洞在野利用
2022.07.28 微步在线TDP威胁检测平台支持检测与防护相关漏洞
2022.07.28 厂商发布官方补丁公告
2022.07.28 微步情报局发布漏洞通告
04 时间线
2022.07.28 微步在线TDP威胁检测平台支持检测与防护相关漏洞
2022.07.28 厂商发布官方补丁公告
2022.07.28 微步情报局发布漏洞通告
第一时间为您推送最新威胁情报
原文始发于微信公众号(微步在线研究响应中心):微步TDP捕获东方通应用服务器0day攻击,请立刻升级!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论