尊敬的客户:
您好!
近日,收到客户反馈我司UTS产品存在“管理员任意登录漏洞”,此漏洞经过内部确认已于2020年8月进行了漏洞修复,并已经联系了受影响客户进行设备升级。现将相关情况说明如下:
此漏洞属于UTS某API存在敏感信息泄露的问题,攻击者可以绕过密码验证登录UTS设备。攻击者利用web特殊请求获取管理员权限,可对设备进行管控,修改防护策略,查看攻击信息和内网地址等资产信息,威胁设备安全。
此问题不是0day漏洞,不会泄露用户明文密码,不存在命令注入漏洞,攻击者无法利用此漏洞跳转攻击其它设备。目前我们已经在UTSV2.0R00F02SP03版本完成修复,升级官网发布的UTSV2.0R00F02SP03/UTSV2.0R00F02SP04升级包均可以解决此问题。同时请客户升级后,及时修改账户密码。
对于不具备升级条件的客户,请联系绿盟技术人员,绿盟技术人员为您提供技术支持进行解决。为您带来的不便,我们深感抱歉。
绿盟科技集团股份有限公司
2020年9月11日
【附录:相关支持信息】
绿盟科技UTS产品修复升级包获取路径:http://update.nsfocus.com/update/listBsaUtsDetail/v/F02
如有问题,您可以通过以下方式联系我们:
业务类型 |
支持热线 |
|
服务时间 |
安全产品与平台售后服务 |
400-818-6868 转接 0 13321167330 |
周一至周日 7×24 小时全天服务 |
|
云安全服务 |
400-818-6868 转接 2 |
||
购买咨询 |
400-818-6868 转接 1 |
您也可以通过公司官网进行在线咨询:https://www.nsfocus.com.cn/html/6/61/169
漏洞详情:
转自:老男孩Linux
END.
欢迎转发~
欢迎关注~
欢迎点赞~
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论