• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

2023年2月需重点关注的安全漏洞梳理

【发布时间:2023-04-20】

新华三攻防实验室

2022/02/28


新华三攻防实验室持续跟踪各知名厂商产品、主流框架、流行组件等涉及的漏洞情况,整理出2023年2月份需重点关注的漏洞,供各企事业单位参考查阅。结合各重点漏洞影响版本以及对应官方修复补丁,请安全运维人员尽快对内部资产进行排查,并及时采取修复措施,避免遭受漏洞攻击而引起重大损失。

新华三攻防实验室依据漏洞热度、影响范围、严重程度、利用难度、漏洞细节、利用代码公开情况、在野利用情况等方面,整理出客户需要重点关注的漏洞如下:

一、F5 BIG-IP任意代码执行漏洞(CVE-2023-22374)

1.1 漏洞概述

F5 Networks是全球范围内应用交付网络(ADN)领域的知名厂商,致力于帮助全球大型企业和服务提供商实现虚拟化、云计算和灵活的IT业务服务,F5提供的解决方案保证每个用户的应用实现安全、高速和高可用,帮企业获得最大投资回报。2023年2月,新华三攻防实验室威胁预警团队在持续跟踪流行漏洞过程中监测到F5官方发布安全更新公告,修复了一个存在于BIG-IP中的任意代码执行漏洞(CVE-2023-22374)。

F5 BIG-IP iControl SOAP中存在格式化字符串漏洞,经过身份验证的恶意攻击者通过构造特殊的请求(在GET请求参数中插入格式化字符串),从而在 iControl SOAP CGI 进程上造成拒绝服务 (DoS) 或执行任意代码。

1.2 影响版本

F5 BIG-IP 17.x:17.0.0

F5 BIG-IP 16.x:16.1.2.2 - 16.1.3

F5 BIG-IP 15.x:15.1.5.1 - 15.1.8

F5 BIG-IP 14.x:14.1.4.6 - 14.1.5

F5 BIG-IP 13.x:13.1.5

1.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

7.5

在野利用

未发现

1.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本,官方链接:https://my.f5.com/manage/s/article/K4918

二、OpenSSH双重释放漏洞(CVE-2023-25136

2.1 漏洞概述

OpenSSH是SSH(Secure SHell)协议的免费开源实现,通过 SSH协议进行加密通讯。2023年2月,新华三攻防实验室威胁预警团队在持续跟踪流行漏洞过程中监测到OpenSSH官方发布安全更新公告,修复了一个存在于OpenSSH中的双重释放漏洞(CVE-2023-25136)。

OpenSSH 中的compat_kex_proposal函数在options.kex_algorithms处理时存在双重释放漏洞,未经身份验证的恶意攻击者可以通过在OpenSSH server (sshd) 的默认配置中触发双重释放,从而导致拒绝服务。

2.2 影响版本

OpenSSH = 9.1

2.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

中等

利用难度

漏洞评分

9.8

在野利用

未发现

2.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本,官方链接:

https://www.openssh.com/

三、Adobe AcrobatReader任意代码执行漏洞(CVE-2023-21608

3.1 漏洞概述

Adobe Acrobat 是由Adobe公司开发的一款PDF(Portable Document Format,便携式文档格式)编辑软件,以PDF格式制作和保存文档,便于浏览和打印,或使用更高级的功能。2023年2月,新华三攻防实验室威胁预警团队在持续跟踪流行漏洞过程中监测到互联网上公开了Adobe Acrobat和Reader任意代码执行漏洞(CVE-2023-21608)。

Adobe Acrobat Reader中存在释放后重利用漏洞,恶意攻击者通过构造恶意的文件,诱导受害者打开恶意的文件,在当前用户的上下文中执行任意代码。

3.2 影响版本

Acrobat DC <= 22.003.20282(Win), 22.003.20281(Mac)

Acrobat Reader DC <= 22.003.20282(Win), 22.003.20281(Mac)

Acrobat 2020 <= 20.005.30418

Acrobat Reader 2020 <= 20.005.30418

3.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

7.8

在野利用

未发现

3.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本,官方链接: https://www.adobe.com/cn/products/catalog.html

四、ImageMagick任意文件读取漏洞(CVE-2022-44268

4.1 漏洞概述

ImageMagick 是一个用来创建、编辑、合成图片的软件。支持读取、转换、写入多种格式的图片,图片切割、颜色替换等功能。2023年2月,新华三攻防实验室威胁预警团队在持续跟踪流行漏洞过程中监测到互联网上公开了ImageMagick多个漏洞,包括:ImageMagick拒绝服务漏洞(CVE-2022-44267)、ImageMagick任意文件读取漏洞(CVE-2022-44268)。

两个漏洞均是由于ImageMagick在解析PNG图像时代码处理不当导致,恶意攻击者通过构造恶意的PNG文件,成功利用此漏洞可造成服务器拒绝服务和信息泄露。(攻击者构造 profile 字段的值为“-”就会造成 ImageMagick 进程挂死;若构造 profile 字段的值为系统文件路径时(如:/etc/passwd),则可以读取文件内容)。

4.2 影响版本

ImageMagick 7.1.x <= 7.1.0-51

ImageMagick 7.0.x

ImageMagick 6.9.x

ImageMagick 6.8.3-10 <= 6.8.x <= 6.8.9-10

4.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

7.5

在野利用

未发现

4.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:

https://www.imagemagick.org/script/download.php

https://github.com/ImageMagick/ImageMagick/releases

五、Jira Service Management Server Data Center身份认证绕过漏洞(CVE-2023-22501

5.1 漏洞概述

Jira Service Management 是 Atlassian 为团队提供的服务管理解决方案。运行在 Jira 平台上,为适用于 DevOps 时代而构建的,与Confluence、Opsgenie 和 Statuspage 的无缝集成使团队能够高效协作。近日,新华三攻防实验室威胁预警团队在持续跟踪流行漏洞过程中监测到Atlassian官方发布安全公告,修复了一个存在于Jira Service Management Server和Data Center中的身份认证绕过漏洞(CVE-2023-22501)。

Jira Service Management Server 和 Data Center 中存在身份认证绕过漏洞,当Jira Service Management开启用户目录和邮件外发的写入权限时,恶意攻击者通过获取未登录过的用户注册凭证,并使用此用户的身份绕过身份验证。

5.2 影响版本

5.3.0 <= Jira Service Management Server/Data Center <= 5.3.2

5.4.0 <= Jira Service Management Server/Data Center <= 5.4.1

Jira Service Management Server/Data Center == 5.5.0

5.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

9.4

在野利用

未发现

5.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://www.atlassian.com/zh/software/jira/service-management/download-archives

六、IBM WebSphere Application Server远程代码执行漏洞(CVE-2023-23477

6.1 漏洞概述

IBM WAS 的全称是 IBM WebSphere Application Server ,是一种Java应用服务器。基于 Java EE 5 、EJB 3.0最新规范标准,具有快速开发和部署特性,并与 IBM Rational 工具紧密集成。2023年2月,近日,新华三攻防实验室威胁预警团队在持续跟踪流行漏洞过程中监测到IBM官方发布安全公告,修复了一个存在于IBM WebSphere Application Server中的远程代码执行漏洞(CVE-2023-23477)。

由于IBM WebSphere Application Server对数据验证存在错误,恶意攻击者通过构造特制的反序列化数据,成功利用此漏洞可在目标系统上执行任意代码。

6.2 影响版本

9.0.0.0 <= IBM WebSphere Application Server<=9.0.5.7

8.5.0.0 <= IBM WebSphere Application Server <=8.5.5.19

6.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

8.1

在野利用

未发现

6.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接: https://www.ibm.com/support/pages/recommended-updates-websphere-application-server#

七、OpenSSL拒绝服务漏洞(CVE-2023-0286

7.1 漏洞概述

OpenSSL是一个开放源代码的安全套接字层密码库包,囊括主要的密码算法、常用密钥、证书封装管理功能等。应用程序通过OpenSSL实现加密安全通信,被广泛应用在互联网的网页及应用服务器上。2023年2月,新华三攻防实验室威胁预警团队在持续跟踪流行漏洞过程中监测到OpenSSL官方发布安全公告,修复了多个漏洞:OpenSSL拒绝服务漏洞(CVE-2023-0286、CVE-2022-4203、CVE-2023-0215、CVE-2022-4450、CVE-2023-0216、CVE-2023-0217、CVE-2023-0401),OpenSSL信息泄露漏洞(CVE-2022-4304)。

由于X.509 GeneralName中的X.400类型混淆导致,当启用 CRL 检查时(即应用程序设置X509_V_FLAG_CRL_CHECK 标志),恶意攻击者通过利用此漏洞将任意指针传递给memcmp调用,从而读取内存数据或导致拒绝服务。

7.2 影响版本

OpenSSL = 3.0

OpenSSL = 1.1.1

OpenSSL = 1.0.2

7.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

高危

影响程度

广泛

利用价值

中等

利用难度

中等

漏洞评分

7.4

在野利用

未发现

7.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:

https://www.openssl.org/source/

八、Apache Kafka Connect远程代码执行漏洞(CVE-2023-25194

7.1 漏洞概述

Kafka Connect是一种用于在Kafka和其他系统之间可扩展、可靠的流式传输数据的工具。通过connectors(连接器)简单、快速的导入和导出大量数据。2023年2月,新华三攻防实验室威胁预警团队在持续跟踪流行漏洞过程中监测到Apache官方发布了安全公告,修复了一个存在于Apache Kafka Connect中的远程代码执行漏洞(CVE-2023-25194)。

Apache Kafka Connect中存在JNDI注入漏洞,当Kafka Connect Worker允许远程访问且可以创建或修改连接器时,恶意攻击者可通过修改连接器的Kafka 客户端属性配置,从而进行 JNDI 注入攻击或反序列化利用,成功利用此漏洞可在目标服务器上执行任意代码,获取目标服务器的控制权限。

7.2 影响版本

2.3.0 <= Apache Kafka <= 3.3.2

7.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

8.3

在野利用

未发现

7.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接: https://kafka.apache.org/downloads

九、Microsoft Exchange Server远程代码执行漏洞

7.1 漏洞概述

2023年2月15日,新华三攻防实验室威胁预警团队在持续跟踪流行漏洞过程中监测到Microsoft官方发布了2月安全更新,此次安全更新共发布了76个漏洞的补丁,主要修复了Microsoft Office、Microsoft Exchange Server、Windows Common Log File System Driver、Windows Active Directory、Windows HTTP.sys等产品中的漏洞。在此次更新的补丁中,有9个漏洞被微软标记为严重漏洞,且部分漏洞已被发现在野利用。

Microsoft Exchange Server存在多个远程代码执行漏洞(CVE-2023-21707、CVE-2023-21706、CVE-2023-21529)。经过身份验证的远程攻击者成功利用这些漏洞可在目标服务器上执行任意代码。微软将这些漏洞标记为“Exploitation More Likely。

7.2 影响版本

Microsoft Exchange Server 2013 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 11

Microsoft Exchange Server 2019 Cumulative Update 12

Microsoft Exchange Server 2016 Cumulative Update 23

7.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

8.8

在野利用

未发现

7.4 修复措施

目前,微软官方已经发布针对此漏洞的补丁程序,建议用户通过以下链接尽快安装补丁程序:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb

十、Windows NTLM 权限提升漏洞(CVE-2023-21746

7.1 漏洞概述

NTLM(NT LAN MANAGER)是一套身份验证和会话安全协议,是 Windows NT 早期版本的标准安全协议。NTLM最初用于DCE/RPC的身份验证和协商(Negotiate),广泛应用于Windows系列产品中。2023年2月,新华三攻防实验室威胁预警团队在持续跟踪流行漏洞过程中监测到微软2月通告中披露了一则Windows NTLM权限提升漏洞(CVE-2023-21746)。

Windows NTLM 在进行身份验证时存在提权漏洞,拥有低权限的恶意攻击者通过强制身份验证获取特权用户的上下文,并在身份认证时交换代表上下文的Reserved字段,成功利用此漏洞可获取SYSTEM权限。

7.2 影响版本

Windows Server 2012 R2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows 7 for x64-based Systems Service Pack 1

Windows 7 for 32-bit Systems Service Pack 1

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2012 R2 (Server Core installation)

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

7.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

7.8

在野利用

未发现

7.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21746

十一、GitLab CE/EE命令执行漏洞(CVE-2023-23946

7.1 漏洞概述

GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建Web服务。GitLab是由GitLabInc.开发,使用MIT许可证的基于网络的Git仓库管理工具,且具有wiki和issue跟踪功能。近日,新华三攻防实验室威胁预警团队监测到GitLab官方发布了安全通告,修复了存在于GitLab CE/EE中的多个漏洞,其中主要包括:GitLab CE/EE命令执行漏洞(CVE-2023-23946)、GitLab CE/EE文件包含漏洞(CVE-2023-22490)。

GitLab CE/EE中存在命令执行漏洞,经过身份验证的恶意攻击者通过向git apply发送构造的恶意数据来覆盖工作树之外的路径,导致GitLab在Gitaly环境安装过程中执行任意命令。

7.2 影响版本

14.1 <= GitLab CE/EE < 15.6.8

15.7 <= GitLab CE/EE < 15.7.7

15.8 <= GitLab CE/EE < 15.8.2

7.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

9.8

在野利用

未发现

7.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:

https://about.gitlab.com/update/

十二、Fortinet FortiNAC远程代码执行漏洞(CVE-2022-39952

7.1 漏洞概述

FortiNAC (Network Access Control) 是Fortinet的一种零信任网络访问控制解决方案,通过对所有联网内容进行监控、控制和自动化响应来增强整体安全性。FortiNAC可提供针对物联网威胁的防御,将控制平面扩展到第三方设备,并协调对各种网络事件的自动化响应。2023年2月,新华三攻防实验室威胁预警团队在持续跟踪流行漏洞过程中监测到Fortinet官方发布了安全通告,修复了一个存在于Fortinet FortiNAC中的远程代码执行漏洞(CVE-2022-39952)。

FortiNAC keyUpload脚本中存在路径遍历漏洞,未经身份验证的恶意攻击者通过向目标系统写入任意内容,成功利用此漏洞可在目标系统上以 Root 权限执行任意代码,获取目标系统的控制权限。

7.2 影响版本

FortiNAC 9.4.0

FortiNAC 9.2.x <= 9.2.5

FortiNAC 9.1.x <= 9.1.7

FortiNAC 8.8.x

FortiNAC 8.7.x

FortiNAC 8.6.x

FortiNAC 8.5.x

FortiNAC 8.3.x

7.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

9.8

在野利用

未发现

7.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://www.fortinet.com/cn/support/product-downloads

十三、Apache Commons FileUpload拒绝服务漏洞通告(CVE-2023-24998

7.1 漏洞概述

Apache Commons是一个专注于可重用Java组件开发的 Apache 项目。Apache Commons由Commons Proper、The Commons Sandbox和The Commons Dormant三个部分组成,Apache Commons-FileUpload是Commons Proper中的一个组件,用来接收浏览器上传的文件。2023年2月,新华三攻防实验室威胁预警团队在持续跟踪流行漏洞过程中监测到Apache官方发布安全公告,修复了一个存在于Apache Commons FileUpload中的拒绝服务漏洞(CVE-2023-24998)。

Apache Commons File Upload对请求的数量未进行严格限制,恶意攻击者通过上传大量的文件,从而触发拒绝服务(DoS)。(Apache Tomcat采用Apache Commons FileUpload实现Servlet规范中定义的文件上传功能)

7.2 影响版本

Apache Commons FileUpload:版本1.0-beta-1 - 1.4

Apache Tomcat

Apache Tomcat 版本11.0.0-M1

Apache Tomcat 版本10.1.0-M1 - 10.1.4

Apache Tomcat 版本9.0.0-M1 - 9.0.70

Apache Tomcat 版本8.5.0 - 8.5.84

7.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

中危

影响程度

广泛

利用价值

中等

利用难度

漏洞评分

6.5

在野利用

未发现

7.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:

Apache Commons FileUpload

https://commons.apache.org/proper/commons-fileupload/download_fileupload.cgi

Apache Tomcathttps://tomcat.apache.org/index.html

十四、Joomla未授权访问漏洞(CVE-2023-23752)

7.1 漏洞概述

Joomla是一套全球知名的内容管理系统(CMS)。采用PHP编程语言和MySQL数据库开发,支持Linux、Windows、MacOSX等跨平台运行。2023年2月,新华三攻防实验室威胁预警团队在持续跟踪流行漏洞过程中监测到Joomla官方发布了安全公告,修复了一个存在于Joomla中的未授权访问漏洞(CVE-2023-23752)。

由于Joomla对Web服务端点的访问限制不当,未经身份验证的恶意攻击者通过构造特殊请求访问RestAPI接口,从而获取Joomla相关配置信息。

7.2 影响版本

4.0.0 <= Joomla <= 4.2.7

7.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

中等

利用难度

漏洞评分

7.5

在野利用

未发现

7.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接: https://github.com/joomla/joomla-cms/releases/tag/4.2.8

十五、VMware Carbon Black App Control远程代码执行漏洞(CVE-2023-20858

7.1 漏洞概述

VMware Carbon Black App Control 是 VMware 的一款应用控制产品,旨在协助安全运营团队锁定服务器和关键系统,避免非必要的更改,从而简化合规流程并为企业系统提供保护。2023年2月,新华三攻防实验室威胁预警团队在持续跟踪流行漏洞过程中监测到VMware官方发布了安全公告,修复了一个存在于VMware Carbon Black App Control中的远程代码执行漏洞(CVE-2023-20858)。

VMware Carbon Black App Control存在注入漏洞,具有App Control管理控制台访问权限的恶意攻击者通过发送特制请求,成功利用此漏洞可在目标服务器上执行任意代码,获取目标服务器的控制权限。

7.2 影响版本

8.9.0 <= VMware Carbon Black App Control < 8.9.4

8.8.0 <= VMware Carbon Black App Control < 8.8.6

8.7.0 <= VMware Carbon Black App Control < 8.7.8

7.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

9.1

在野利用

未发现

7.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接: https://www.vmware.com/security/advisories/VMSA-2023-0004.html

十四、泛微e-cology9 SQL注入漏洞安全通告

7.1 漏洞概述

泛微e-cology是一款功能强大的企业大型协同管理平台,包含知识文档管理、人力资源管理、客户关系管理、项目管理、财务管理、工作流程管理、数据中心等模块。依托全新的设计理念,全新的管理思想,为中大型企业实现“便捷、灵活、安全、高效”的办公体验。2023年2月,新华三攻防实验室威胁预警团队在持续跟踪流行漏洞过程中监测到泛微e-cology9 SQL注入漏洞相关信息。

泛微e-cology9中存在SQL注入漏洞,经过身份验证的恶意攻击者成功利用此漏洞可获取数据库敏感信息,进一步利用可获取目标系统的控制权限。

7.2 影响版本

泛微e-cology9 <= 10.55

7.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

未公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

8.8

在野利用

未发现

7.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接: https://www.weaver.com.cn/cs/securityDownload.asp#

新华三防御措施建议

新华三攻防实验室建议受影响用户尽快排查受影响资产情况,结合官方修复建议及时升级最新安全版本或安装漏洞修复补丁。此外,新华三攻防实验室会持续跟踪漏洞情况,每周定期发布IPS规则库,及时合入重点漏洞防御规则。新华三全系安全产品可通过升级最新IPS规则库,识别并阻断漏洞攻击行为。

新华三官网
联系我们