微慑信息网

用友NC疑似反序列化远程命令执行“0-Day”漏洞

2020年6月4日,阿里云应急响应中心监测到有国内安全组织披露用友NC存在反序列化远程命令执行“0-Day”漏洞。经阿里云安全工程师分析,漏洞真实存在,攻击者通过构造特定的HTTP请求,成功利用漏洞可在目标服务器上执行任意命令,风险极大。

漏洞描述

用友NC是一款企业级的管理软件,实现建模、开发、继承、运行、管理一体化的IT解决方案的信息化平台,其代码实现逻辑上存在多处反序列化漏洞,黑客通过构造特定的HTTP请求,成功利用漏洞可在目标服务器上执行任意命令,漏洞暂无安全补丁发布,属0Day级,阿里云应急响应中心提醒用友NC用户尽快采取安全措施阻止漏洞攻击。

影响版本

全版本

安全建议

用友NC为商业软件,可直接联系官方取得安全升级方案;在官方安全补丁发布之前,临时关闭网站对外访问。

 

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 用友NC疑似反序列化远程命令执行“0-Day”漏洞

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册