日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢(xún)
選擇下列產(chǎn)品馬上在線(xiàn)溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
ApacheOFBiz披露新RCE漏洞,黑客可以接管ERP系統(tǒng)

近日,Apache修復(fù)了一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞可能允許攻擊者接管ERP系統(tǒng)。

OFBiz是Apache下屬的一個(gè)開(kāi)源企業(yè)資源規(guī)劃(ERP)系統(tǒng)開(kāi)發(fā)框架,它提供了一套企業(yè)應(yīng)用程序,將企業(yè)的許多業(yè)務(wù)流程集成并自動(dòng)化。它提供廣泛的功能,包括:會(huì)計(jì)、客戶(hù)關(guān)系管理、生產(chǎn)運(yùn)營(yíng)管理、訂單管理、供應(yīng)鏈履行和倉(cāng)庫(kù)管理系統(tǒng)等等。

此次的漏洞被命名為CVE-2021-26295,影響17.12.06之前的所有軟件版本,并采用 "不安全反序列化 "作為攻擊向量,允許未經(jīng)授權(quán)的遠(yuǎn)程攻擊者直接在服務(wù)器上執(zhí)行任意代碼。

具體來(lái)說(shuō),通過(guò)這個(gè)漏洞,攻擊者可以篡改序列化數(shù)據(jù),以插入任意代碼,當(dāng)被反序列化后,可以進(jìn)行遠(yuǎn)程代碼執(zhí)行。也就是說(shuō),未經(jīng)認(rèn)證的攻擊者可以利用這個(gè)漏洞成功接管Apache OFBiz。

不安全的反序列化一直是數(shù)據(jù)完整性和其他安全問(wèn)題的重要原因。專(zhuān)家指出格式錯(cuò)誤的數(shù)據(jù)或者意外的數(shù)據(jù)很可能被用來(lái)濫用應(yīng)用邏輯、拒絕服務(wù)或執(zhí)行任意代碼。

目前,用戶(hù)可以通過(guò)更新至17.12.06版本來(lái)進(jìn)行修復(fù),同時(shí)做好資產(chǎn)自查以及預(yù)防工作,以避免漏洞被黑客利用從而造成損失。

參考:

  • securityaffairs
  • thehackernews

網(wǎng)頁(yè)標(biāo)題:ApacheOFBiz披露新RCE漏洞,黑客可以接管ERP系統(tǒng)
轉(zhuǎn)載源于:http://m.5511xx.com/article/dhpieig.html