专栏名称: 微步在线研究响应中心
微步情报局最新威胁事件分析、漏洞分析、安全研究成果共享,探究网络攻击的真相
目录
相关文章推荐
君哥说房  ·  2025番禺最值得买的房子原来是它 ·  14 小时前  
君哥说房  ·  2025番禺最值得买的房子原来是它 ·  14 小时前  
财宝宝  ·  #DeepSeek给出周末不虚度指南# ... ·  22 小时前  
财宝宝  ·  流鼻血了-20250220114111 ·  3 天前  
51好读  ›  专栏  ›  微步在线研究响应中心

漏洞通告 | 猎鹰安全终端安全系统 V9 远程代码执行漏洞

微步在线研究响应中心  · 公众号  ·  · 2024-05-22 16:30

正文


漏洞概况


猎鹰安全终端安全系统V9 是专门为政府、军工、能源、教育、医疗及集团化企业设计的终端安全管理平台。
近日,微步漏洞团队获取到两个猎鹰安全终端安全系统V9 远程代码执行漏洞情报(https://x.threatbook.com/v5/vul/XVE-2023-25740、https://x.threatbook.com/v5 /vul/XVE-2023-25602)。
这两个漏洞的影响版本相同,而且漏洞原理比较相近,都是通过SQL注入漏洞写入WebShell执行任意代码,进而控制服务器。因此这两个 漏洞利用难度低,造成危害大,建议用户尽快修复漏洞

漏洞处置优先级(VPT)


综合处置优先级:

基本信息

微步编号

XVE-2023-25740

XVE-2023-25602

漏洞类型

SQL注入 to RCE

利用条件评估

利用漏洞的网络条件

远程

是否需要绕过安全机制

不需要

对被攻击系统的要求

默认配置

利用漏洞的权限要求

无需任何权限

是否需要受害者配合

不需要

利用情报

POC是否公开


微步已捕获攻击行为


漏洞影响范围



产品名称

猎鹰安全-终端安全系统V9

受影响版本

version< V9.SP1.E1009

versionV9.SP2.E1007

影响范围

百级

有无修复补丁



前往X情报社区资产测绘查看影响资产详情:

https://x.threatbook.com/v5/survey?q=app%3D%22%E7%8C%8E%E9%B9%B0%E5%AE%89%E5%85%A8%E7%A7%91%E6%8A%80%E7%BB%88%E7%AB%AF%E5%AE%89%E5%85%A8%E7%B3%BB%E7%BB%9F%22%26%26before%3D%222024-05-23%22


漏洞复现


XVE-2023-25740复现:

XVE-2023-25602复现:


修复方案


官方修复方案:

厂商已发布漏洞修复程序,请尽快联系厂商(https://www.ejinshan.net/)更新至 V9.SP1.E1009、V9.SP2.E1007及以上版本。


临时修复方案:

  • 使用防护类设备对相关资产进行防护,拦截请求中存在的恶意SQL语句。

  • 如非必要,避免将资产暴露在互联网。

微步产品侧支持情况


威胁感知平台 TDP已支持检测,检测ID为 S3100125755、S3100125699、S3100125700 ,模型 /规则高于 20230904000000、20230825000000 可检出。


微步安全情报网关OneSIG已支持防护,规则ID为 3100125755、3100125699。

- END -

//







请到「今天看啥」查看全文