近日,微步TDP(威胁检测平台)捕获到一个东方通应用服务器TongWeb的前台未授权反序列化漏洞在野利用。
漏洞利用过程简单且稳定,攻击者通过一段看似正常的网络请求,即可触发服务器漏洞,完全控制受害者服务器,危害巨大,影响范围较广。
我们建议相关政企单位高度重视,并启动漏洞应急流程尽快升级修复,相关修复建议参考处置建议部分内容。攻击者向受害者服务器发送一段网络请求,其中包含一段特定工具生成的反序列化数据,可触发服务器漏洞,使攻击者取得服务器控制权限。
本文发布之前,东方通已发布相应的修复补丁及缓解措施,请联系东方通获取补丁。
漏洞验证截图:
据东方通官网:东方通是国内A股上市公司,也是国内领先的大安全及行业信息化产品、解决方案提供商。其产品及解决方案覆盖国内数千个行业业务,包括电信、金融、政府、能源、交通等,企业级用户5000多家,合作伙伴2000多家。
受此漏洞影响的是东方通旗下的应用服务器TongWeb,根据东方通官网的客户案例页面介绍,包括电子商业汇票系统、某国有大型银行,某省通信运营商BOSS系统均在使用该产品。
受影响版本:东方通应用服务器TongWeb V7.0.4.5及以下版本(TongWeb7.0C容器云版、TongWeb7.0.嵌入版不受影响)1、微步TDP威胁检测平台已支持检测及防护该漏洞。2、紧急缓解措施:
3、官方修复方案:
2022.07.25 微步在线TDP威胁检测平台捕获到漏洞在野利用2022.07.28 微步在线TDP威胁检测平台支持检测与防护相关漏洞
2022.07.28 厂商发布官方补丁公告
2022.07.28 微步情报局发布漏洞通告
第一时间为您推送最新威胁情报
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247494949&idx=1&sn=2952cd9082a778c97d2f1ce08e97c230&chksm=cfca8e31f8bd0727b372344cbc69fc2570a5294f4b9e2b329440ea002c4998239248a21ab076#rd
如有侵权请联系:admin#unsafe.sh