iDocView是一个在线文档解析应用,旨在提供便捷的文件查看和编辑服务。
2023年11月,iDocView官方发布新版本修复了一个远程命令执行漏洞,攻击者能够利用该漏洞获取服务器权限。
漏洞成因
该漏洞的利用可能导致服务器被远程控制、敏感数据泄露等等。漏洞的存在不仅威胁到该应用服务器的安全性,还可能成为更广泛网络安全事件的触发点。建议受影响的用户尽快采取必要的安全措施,以防范潜在的安全风险。
临时缓解方案
-
在不影响业务的前提下,限制对受影响系统的网络访问。使用防火墙或其他网络隔离方法来限制对应用的访问,仅允许可信网络或用户访问该服务。 -
官方已在新版本废弃该接口,可考虑在不使用该功能的情况下,拦截针对该API的访问请求。
升级修复方案
iDocView官方已发布新版本修复漏洞,建议尽快访问官方网站(https://www.idocv.com/about.html)或联系相关技术支持获取最新版本或补丁修复漏洞。
参考资料:
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否收到此次漏洞影响
请联系长亭应急团队
7*24小时,守护您的安全
第一时间找到我们:
应急响应热线:4000-327-707
原文始发于微信公众号(长亭安全应急响应中心):【已复现】iDocView /html/2word 远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论