泛微OA高危漏洞攻击爆发,竟发现“一箭双雕”的投毒操作!

  • 时间:
  • 浏览:0
  • 来源:五分11选5登入网址-五分11选5网站

 日前,泛微OA系统被曝出一一两个 高危漏洞,攻击者上能 利用该漏洞未授权访问系统,并直接在目标服务器上执行任意命令。而随着漏洞细节的披露,近几日针对暴露在网络中的泛微OA系统的攻击变的更为活跃。根据3200安全大脑的监测发现,从上周六起,针对泛微OA系统的攻击呈爆炸式增长。

  (相对近三天 较平缓的攻击态势,最近几日针对泛微OA系统的攻击呈“爆炸式”增长)

  漏洞+挂马,黑客这波操作居然“一黑黑俩”

  泛微OA e-cology是国内应用广泛的OA正确处理方案,服务着金融、通讯、房地产、教育、进出口、甚至是国家市政基础设施等行业领域。而这次被曝出的高危漏洞,可怕之处就在于,攻击者上能 未授权访问接口,很久构造恶意请求包,绕过泛微OA五种的安全限制,实现远程命令执行,从而接管服务器。

  正是将会该漏洞危险极高、范围极广,一下吸引了絮状黑客的“狂轰滥炸”。另一一两个 呢,这也只是 我泛微OA“自家”的事情,但奇葩的是,竟然有黑客发起了“一箭双雕”的攻击操作。3200安全大脑近期针对泛微OA系统的攻击事件进行梳理时,就发现了一并从另一家OA企业——致远官网“下手”的挂马攻击案例。

  在这起案例中,攻击者先入侵泛微OA系统完后 ,通过微软合法程序certutil.exe下载恶意文件到被入侵服务器中,而下载url为hxxps://cape.seeyon.com/seeyon/H5/apps/*,该url地址指向服务器正是致远OA官网。这就导致 ,致远OA“躺着中枪”,攻击者将会成功入侵了致远OA官网,并在其中一一两个 页面中植入了木马,在对泛微OA系统的攻击时将该页面地址作为木马下载url。

(PowerLine介绍)

  经过3200安全大脑的进一步分析,该木马文件基于开源渗透测试工具PowerLine修改而成(https://github.com/fullmetalcache/PowerLine)。攻击者只需要在配置文件UserConf.xml 中进行设置,就能使PowerLine在不启动PowerShell的状况下执行其中的PowerShell代码。

  而鉴于近期针对泛微OA系统的攻击事件频发,很久此次攻击涉及的用户众多,3200安全大脑建议:

  1. 前往weishi.3200.cn,下载安装3200安全卫士并保证开启,可全面拦截各类病毒木马攻击,保护每个人隐私和财产安全;

  2、请泛微OA系统的管理员,及时到泛微OA官网下载安装安全补丁(https://www.weaver.com.cn/cs/securityDownload.asp);

  3、另外,不得劲提醒致远OA官方检查其官网安全状况,及时删除指在风险的文件。

IOC