泛微OA高危漏洞攻击爆发,竟发现“一箭双雕”的投毒操作!

  • 时间:
  • 浏览:4
  • 来源:彩神app下载官方网站

 日前,泛微OA系统被曝出一个高危漏洞,攻击者都都可否 利用该漏洞未授权访问系统,并直接在目标服务器上执行任意命令。而随着漏洞细节的披露,近几日针对暴露在网络中的泛微OA系统的攻击变的更为活跃。根据330安全大脑的监测发现,从上周六起,针对泛微OA系统的攻击呈爆炸式增长。

  (相对近四天较平缓的攻击态势,最近几日针对泛微OA系统的攻击呈“爆炸式”增长)

  漏洞+挂马,黑客这波操作青春恋爱物语“一黑黑俩”

  泛微OA e-cology是国内应用广泛的OA外理方案,服务着金融、通讯、房地产、教育、进出口、甚至是国家市政基础设施等行业领域。而这次被曝出的高危漏洞,可怕之处就在于,攻击者都都可否 未授权访问接口,否则构造恶意请求包,绕过泛微OA一种生活生活的安全限制,实现远程命令执行,从而接管服务器。

  正是不可能 该漏洞危险极高、范围极广,一下吸引了少量黑客的“狂轰滥炸”。另一一个呢,这也就是泛微OA“自家”的事情,但奇葩的是,竟然有黑客发起了“一箭双雕”的攻击操作。330安全大脑近期针对泛微OA系统的攻击事件进行梳理时,就发现了一起从另一家OA企业——致远官网“下手”的挂马攻击案例。

  在这起案例中,攻击者先入侵泛微OA系统之后,通过微软合法多线程 certutil.exe下载恶意文件到被入侵服务器中,而下载url为hxxps://cape.seeyon.com/seeyon/H5/apps/*,该url地址指向服务器正是致远OA官网。这就意味着着,致远OA“躺着中枪”,攻击者不可能 成功入侵了致远OA官网,并在其中一个页面中植入了木马,在对泛微OA系统的攻击时将该页面地址作为木马下载url。

(PowerLine介绍)

  经过330安全大脑的进一步分析,该木马文件基于开源渗透测试工具PowerLine修改而成(https://github.com/fullmetalcache/PowerLine)。攻击者只需用在配置文件UserConf.xml 中进行设置,就能使PowerLine在不启动PowerShell的情况报告下执行其中的PowerShell代码。

  而鉴于近期针对泛微OA系统的攻击事件频发,否则此次攻击涉及的用户众多,330安全大脑建议:

  1. 前往weishi.330.cn,下载安装330安全卫士并保证开启,可全面拦截各类病毒木马攻击,保护买车人隐私和财产安全;

  2、请泛微OA系统的管理员,及时到泛微OA官网下载安装安全补丁(https://www.weaver.com.cn/cs/securityDownload.asp);

  3、另外,有点痛 提醒致远OA官方检查其官网安全情况报告,及时删除发生风险的文件。

IOC