泛微e-cology OA系统远程代码执行0day漏洞及安全建议

2019 年 9 月 19 日,阿里云应急响应中心监测到有社区媒体披露了泛微 e-cology OA 系统远程代码执行 0day 漏洞。攻击者通过构造特定的 HTTP 请求,成功利用漏洞可在目标服务器上执行任意命令,风险极大。

漏洞描述

泛微 e-cology OA 系统自带 BeanShell 组件且开放未授权访问,攻击者调用 BeanShell 组件接口可直接在目标服务器上执行任意命令,漏洞暂无安全补丁发布,属 0day 状态。阿里云应急响应中心已捕获该 0day 漏洞利用方式,漏洞真实存在且风险极大,阿里云应急响应中心提醒泛微 e-cology OA 用户尽快采取安全措施阻止漏洞攻击。

安全建议

泛微 e-cology OA 系统为商业软件,可直接联系官方取得安全升级方案;在官方安全补丁发布之前,临时关停 BeanShell 接口或关闭网站对外访问。

云盾 WAF已可防御此漏洞攻击

云盾网站威胁扫描系统已支持对该漏洞检测

云盾云安全中心应急漏洞模块已支持对该漏洞一键检测

阿里云11.11活动:免费领取双11上云加油包,100%性能的ECS共享型n4云服务器1核2G低至69元/年(180元/3年),轻量应用服务器2核2G5M低至58元/年(99元续费3次),1核2G5M低至48元/年(96元续费3次),2核4G6M低至68元/年(204元/3年);还有数据库低至9.9元起,云上公司注册低至1元,双11主会场云小站

© 版权声明
THE END
喜欢就支持一下吧
赞赏