涉及办公环境安全!某微e-cology远程代码执行漏洞风险通告
涉及办公环境安全!某微e-cology远程代码执行漏洞风险通告
你信任的 亚信安全 2024-08-20 16:12
今日,亚信安全CERT监控到某微发布官方安全通告,披露了e-cology远程代码
执行漏洞。该漏洞允许攻击者通过e-cology-10.0前台获取管理员访问令牌,然后利用JDBC反序列化,实现远程代码执行。
目前厂商官方已发布修复版本。亚信安全CERT建议客户升级安全补丁包至10.69及以上版本。
漏洞编号、类型、等级
-
暂无
-
远程代码执行漏洞
-
高危
漏洞状态
细节 |
PoC |
EXP |
在野利用 |
复现情况 |
已公开 |
已公开 |
未公开 |
未发现 |
已复现 |
受影响版本
- e-cology-10.0(暂时仅发现该版本)
产品解决方案
目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本,更新方式如下:
TDA产品在线更新方法:登录系统->系统管理->系统升级->特征码更新;
AE产品在线更新方法:登录系统->管理->更新->特征码->特征码SU。
TDA、AE产品离线升级PTN包下载链接如下:
(详细下载地址请后台私信获取)
检测方法
用sysadmin登录,访问http://oa地址/security/checksec20240815.jsp,可查看检测结果。如果是404或检测结果有【未通过】项,则需要手动升级安全补丁。
修复建议
目前,建议受影响的产品尽快升级安全补丁包至10.69及以上版本。
临时措施:
1、建议对sysadmin账号启用IP白名单策略,保障高权限账号泄露带来的安全隐患(攻防演练期间,建议启用)
2、修改/ecology/WEB-INF/securityXML/weaver_security_custom_rules_1.xml,在下方添加如下代码(如果要放行某个网段,则填写IP的前半段即可,如192.168.7. ,则代表192.168.7.*都可以访问)。
参考链接
- https://www.weaver.com.cn/cs/security/edm20240815_kdielfrovkewpiiuyrtewtw.html
本文发布的补丁下载链接均源自各原厂官方网站。尽管我们努力确保官方资源的安全性,但在互联网环境中,文件下载仍存在潜在风险。为保障您的设备安全与数据隐私,敬请您在点击下载前谨慎核实其安全性和可信度。
了解亚信安全,请点击
“阅读原文”