致远OA 文件上传漏洞POC已公开,腾讯安全全面检测

2021-01-08 11:21:39
致远OA系统存在多个文件上传漏洞,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。漏洞POC已公开,腾讯安全全面检测。

上周末,致远官方发布补丁,修复OA 系统存在的多个文件上传漏洞。很快,该漏洞的利用代码POC已在互联网公开,意味着网络黑产可能很快利用该漏洞发起攻击。腾讯安全旗下全系列安全产品已应急响应,支持检测、防御利用致远OA 文件上传漏洞的攻击。

 

漏洞描述:

由于致远OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。该漏洞的利用代码(POC)周末已在互联网上公开,致远OA官方已针对该漏洞提供补丁。

 

致远OA是一套办公协同软件。

 

受影响的版本: 

致远OA V8.0

致远OA V7.1V7.1SP1

致远OA V7.0V7.0SP1V7.0SP2V7.0SP3

致远OA V6.0V6.1SP1V6.1SP2

致远OA V5.x

 

安全版本:

致远OA 各系列最新版本

 

安全建议:

腾讯安全专家建议用户联系致远官方以获取最新安全补丁,及时升级至最新版本。


注:修复漏洞前请备份资料,并进行充分测试。


腾讯安全解决方案:


1.腾讯T-Sec云防火墙规则库2021-1-11之后的版本,已支持对致远OA文件上传漏洞利用的检测和拦截。腾讯云防火墙内置入侵防御功能,使用虚拟补丁机制防御最新的漏洞利用;
2.
腾讯T-Sec高级威胁检测系统(御界)规则库2021-1-11之后的版本,已支持对致远OA文件上传漏洞利用的检测;
3.
腾讯T-Sec Web 应用防火墙(WAF)已支持防护致远OA文件上传漏洞。


参考链接:

http://service.seeyon.com/patchtools/tp.html#/patchList?id=1



扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。


最新资讯