0x01 前言
用友NC是一款企业级ERP软件。作为一种信息化管理工具,用友NC提供了一系列业务管理模块,包括财务会计、采购管理、销售管理、物料管理、生产计划和人力资源管理等,帮助企业实现数字化转型和高效管理。
0x02 漏洞描述
用友NC6.5存在RCE漏洞,攻击者可利用该漏洞远程代码执行获取系统权限造成系统被攻击沦陷以及获取系统敏感信息等危害。
影响范围较广,建议及时更新修复!
0x03 影响范围
受影响版本
用友NC <= 6.5
0x04 修复方案
目前官方已发布安全版本修复此漏洞
建议受影响的用户及时更新补丁做好防护:
https://security.yonyou.com/#/noticeInfo?id=293
NC65方案
补丁名称:远程执行任意指令漏洞修复方案【NC】
补丁编码:
NCM_NC6.5_000_109902_20220412_GP__PGM_750886641
https://dsp.yonyou.com/patchcenter/patchdetail/10221657636032950882/0/2
补丁名称:NC6.5_InvokerServlet命令执行漏洞补丁
补丁编码:NCM_NC6.5_000_0004_20220518_GP_858952460
https://dsp.yonyou.com/patchcenter/patchdetail/11221671094481657347/0/2
23hvv红蓝py交流群,共享资源 一起py
不定期福利赠送
群满可以后台加vx备注py 邀请进群
【往期推荐】
【超详细 | Python】CS免杀-Shellcode Loader原理(python)
【超详细 | 钟馗之眼】ZoomEye-python命令行的使用
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
一如既往的学习,一如既往的整理,一如即往的分享
仅用于学习交流,不得用于非法用途
如侵权请私聊公众号删文