致远a8-v5-6.0协同管理软件_高危漏洞利用预警:近期利用“致远OA任意文件写入漏洞”的攻击较多...

概述腾讯御界高级威胁检测系统近期监测到“致远OA系统上的GetShell漏洞”在网上被频繁利用攻击政企客户。

对于存在漏洞的OA系统,攻击者无需任何权限,即可向服务器上传webshell。

腾讯驻场工程师通过御界高级威胁检测系统告警通知及时向客户通报并采取必要措施,客户业务系统未受攻击影响。

d09915527ed525138c7fcf9eb320fa04.png

详细分析该漏洞最早于6月26号左右,有安全厂商发出漏洞预警。远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。

漏洞影响的版本主要有:致远A8-V5协同管理软件V6.1sp1致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3致远A8+协同管理软件V7.1

成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以任意查看,更改或删除数据。

44185b146f490ba480295947d269680c.png

腾讯

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值