微慑信息网

用友NC疑似反序列化远程命令执行“0-Day”漏洞

2020年6月4日,阿里云应急响应中心监测到有国内安全组织披露用友NC存在反序列化远程命令执行“0-Day”漏洞。经阿里云安全工程师分析,漏洞真实存在,攻击者通过构造特定的HTTP请求,成功利用漏洞可在目标服务器上执行任意命令,风险极大。

漏洞描述

用友NC是一款企业级的管理软件,实现建模、开发、继承、运行、管理一体化的IT解决方案的信息化平台,其代码实现逻辑上存在多处反序列化漏洞,黑客通过构造特定的HTTP请求,成功利用漏洞可在目标服务器上执行任意命令,漏洞暂无安全补丁发布,属0Day级,阿里云应急响应中心提醒用友NC用户尽快采取安全措施阻止漏洞攻击。

影响版本

全版本

安全建议

用友NC为商业软件,可直接联系官方取得安全升级方案;在官方安全补丁发布之前,临时关闭网站对外访问。

 

本文标题:用友NC疑似反序列化远程命令执行“0-Day”漏洞
本文链接:
(转载请附上本文链接)
http://vulsee.com/archives/vulsee_2020/0605_11289.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 用友NC疑似反序列化远程命令执行“0-Day”漏洞
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们