01 漏洞概况
微步漏洞团队通过“X漏洞奖励计划”获取到金蝶EAS及EAS Cloud远程代码执行漏洞情报,并于2023.10.10发布安全公告,详情可查看“漏洞公告|金蝶EAS及EAS Cloud远程代码执行漏洞”。
近日,微步已捕获到使用该漏洞的勒索事件,攻击者会将系统中的数据库和Web服务对应日志进行加密并索要BTC。
建议受该漏洞影响的用户,尽快升级修复。02 漏洞处置优先级(VPT)
综合处置优先级:高
漏洞编号 |
微步编号 |
XVE-2023-4426 |
漏洞评估 |
危害评级 |
高危 |
漏洞类型 |
RCE |
|
公开程度 |
PoC未公开 |
|
利用条件 |
无权限要求 |
|
交互要求 |
0-click |
|
威胁类型 |
远程 |
|
利用情报 |
微步已捕获攻击行为 |
是 |
影响产品 |
产品名称 |
(1)金蝶 EAS |
受影响版本 |
(1)金蝶 EAS 8.0,8.1,8.2,8.5 |
|
影响范围 |
千级 |
|
有无修复补丁 |
有 |
03 漏洞复现
![已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新) 已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新)]()
04 修复方案
1、官方修复方案:
厂商已发布安全更新公告,包含影响产品及补丁号。
https://vip.kingdee.com/knowledge/specialDetail/164676138713728512?category=268743209985840384&id=460728139602294272&productLineId=8
值得一提的是在修复此漏洞之后,厂商又修复两处漏洞,建议一并修复。
https://vip.kingdee.com/knowledge/specialDetail/164676138713728512?category=268743209985840384&id=471716617622288128&productLineId=8
https://vip.kingdee.com/knowledge/specialDetail/164676138713728512?category=268743209985840384&id=482151194195011584&productLineId=8
2、临时修复方案:
(1)使用防护类设备对相关资产进行防护;
(2)通过 ACL 网络策略限制访问来源。
05 微步在线产品侧支持情况
微步在线威胁感知平台 TDP 已支持检测,规则 ID 为S3100117983、S3100109946。
![已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新) 已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新)]()
微步在线安全情报网关 OneSIG 已支持检测,规则 ID 为3100117983、3100109946。
![已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新) 已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新)]()
06 时间线
2023.06.21 厂商发布补丁
2023.10.10 微步发布报告
2023.10.18 微步捕获到该漏洞被用于勒索,发布二次更新
---End---
微步漏洞情报订阅服务
微步漏洞情报订阅服务是由微步漏洞团队面向企业推出的一项高级分析服务,致力于通过微步自有产品强大的高价值漏洞发现和收集能力以及微步核心的威胁情报能力,为企业提供0day漏洞预警、最新公开漏洞预警、漏洞分析及评估等漏洞相关情报,帮助企业应对最新0day/1day等漏洞威胁并确定漏洞修复优先级,快速收敛企业的攻击面,保障企业自身业务的正常运转。
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款0day漏洞奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
03 漏洞复现
![已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新) 已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新)]()
04 修复方案
1、官方修复方案:
厂商已发布安全更新公告,包含影响产品及补丁号。
https://vip.kingdee.com/knowledge/specialDetail/164676138713728512?category=268743209985840384&id=460728139602294272&productLineId=8
值得一提的是在修复此漏洞之后,厂商又修复两处漏洞,建议一并修复。
https://vip.kingdee.com/knowledge/specialDetail/164676138713728512?category=268743209985840384&id=471716617622288128&productLineId=8
https://vip.kingdee.com/knowledge/specialDetail/164676138713728512?category=268743209985840384&id=482151194195011584&productLineId=8
2、临时修复方案:
(1)使用防护类设备对相关资产进行防护;
(2)通过 ACL 网络策略限制访问来源。
05 微步在线产品侧支持情况
微步在线威胁感知平台 TDP 已支持检测,规则 ID 为S3100117983、S3100109946。
![已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新) 已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新)]()
微步在线安全情报网关 OneSIG 已支持检测,规则 ID 为3100117983、3100109946。
![已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新) 已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新)]()
06 时间线
2023.06.21 厂商发布补丁
2023.10.10 微步发布报告
2023.10.18 微步捕获到该漏洞被用于勒索,发布二次更新
---End---
微步漏洞情报订阅服务
微步漏洞情报订阅服务是由微步漏洞团队面向企业推出的一项高级分析服务,致力于通过微步自有产品强大的高价值漏洞发现和收集能力以及微步核心的威胁情报能力,为企业提供0day漏洞预警、最新公开漏洞预警、漏洞分析及评估等漏洞相关情报,帮助企业应对最新0day/1day等漏洞威胁并确定漏洞修复优先级,快速收敛企业的攻击面,保障企业自身业务的正常运转。
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款0day漏洞奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
03 漏洞复现
04 修复方案
1、官方修复方案:
厂商已发布安全更新公告,包含影响产品及补丁号。
https://vip.kingdee.com/knowledge/specialDetail/164676138713728512?category=268743209985840384&id=460728139602294272&productLineId=8
值得一提的是在修复此漏洞之后,厂商又修复两处漏洞,建议一并修复。
https://vip.kingdee.com/knowledge/specialDetail/164676138713728512?category=268743209985840384&id=471716617622288128&productLineId=8
https://vip.kingdee.com/knowledge/specialDetail/164676138713728512?category=268743209985840384&id=482151194195011584&productLineId=8
2、临时修复方案:
(1)使用防护类设备对相关资产进行防护;
(2)通过 ACL 网络策略限制访问来源。
04 修复方案
1、官方修复方案:
厂商已发布安全更新公告,包含影响产品及补丁号。
https://vip.kingdee.com/knowledge/specialDetail/164676138713728512?category=268743209985840384&id=460728139602294272&productLineId=8
值得一提的是在修复此漏洞之后,厂商又修复两处漏洞,建议一并修复。
https://vip.kingdee.com/knowledge/specialDetail/164676138713728512?category=268743209985840384&id=471716617622288128&productLineId=8
https://vip.kingdee.com/knowledge/specialDetail/164676138713728512?category=268743209985840384&id=482151194195011584&productLineId=8
2、临时修复方案:
(1)使用防护类设备对相关资产进行防护;
(2)通过 ACL 网络策略限制访问来源。
04 修复方案
1、官方修复方案:
厂商已发布安全更新公告,包含影响产品及补丁号。
https://vip.kingdee.com/knowledge/specialDetail/164676138713728512?category=268743209985840384&id=460728139602294272&productLineId=8
值得一提的是在修复此漏洞之后,厂商又修复两处漏洞,建议一并修复。
https://vip.kingdee.com/knowledge/specialDetail/164676138713728512?category=268743209985840384&id=482151194195011584&productLineId=8
2、临时修复方案: (1)使用防护类设备对相关资产进行防护;
(2)通过 ACL 网络策略限制访问来源。
05 微步在线产品侧支持情况
微步在线威胁感知平台 TDP 已支持检测,规则 ID 为S3100117983、S3100109946。
![已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新) 已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新)]()
微步在线安全情报网关 OneSIG 已支持检测,规则 ID 为3100117983、3100109946。
![已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新) 已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新)]()
05 微步在线产品侧支持情况
微步在线威胁感知平台 TDP 已支持检测,规则 ID 为S3100117983、S3100109946。
![已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新) 已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新)]()
微步在线安全情报网关 OneSIG 已支持检测,规则 ID 为3100117983、3100109946。
![已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新) 已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新)]()
05 微步在线产品侧支持情况
微步在线威胁感知平台 TDP 已支持检测,规则 ID 为S3100117983、S3100109946。
06 时间线
2023.06.21 厂商发布补丁
2023.10.10 微步发布报告
2023.10.18 微步捕获到该漏洞被用于勒索,发布二次更新
---End---
06 时间线
2023.06.21 厂商发布补丁
2023.10.10 微步发布报告
2023.10.18 微步捕获到该漏洞被用于勒索,发布二次更新
---End---
06 时间线
2023.06.21 厂商发布补丁
2023.10.10 微步发布报告
2023.10.18 微步捕获到该漏洞被用于勒索,发布二次更新
06 时间线
2023.06.21 厂商发布补丁
2023.10.10 微步发布报告
2023.10.18 微步捕获到该漏洞被用于勒索,发布二次更新
06 时间线
2023.06.21 厂商发布补丁
2023.10.10 微步发布报告
2023.10.18 微步捕获到该漏洞被用于勒索,发布二次更新
06 时间线
2023.06.21 厂商发布补丁
2023.10.10 微步发布报告
2023.10.18 微步捕获到该漏洞被用于勒索,发布二次更新
06 时间线
2023.06.21 厂商发布补丁
2023.10.10 微步发布报告
2023.10.18 微步捕获到该漏洞被用于勒索,发布二次更新
---End---
微步漏洞情报订阅服务
微步漏洞情报订阅服务是由微步漏洞团队面向企业推出的一项高级分析服务,致力于通过微步自有产品强大的高价值漏洞发现和收集能力以及微步核心的威胁情报能力,为企业提供0day漏洞预警、最新公开漏洞预警、漏洞分析及评估等漏洞相关情报,帮助企业应对最新0day/1day等漏洞威胁并确定漏洞修复优先级,快速收敛企业的攻击面,保障企业自身业务的正常运转。
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款0day漏洞奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
原文始发于微信公众号(微步在线研究响应中心):已发现被用于勒索!金蝶EAS及EAS Cloud远程代码执行漏洞(二次更新)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论