精品国产专区97在线,国品精品一区二区在线观看,欧美精品V国产不卡在线观看,欧美乱码视频免费观看

黑客為啥能接管你的ERP,本文告訴你答案

2021年03月24日

近日,Apache 修復(fù)了一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞可能允許攻擊者接管 ERP 系統(tǒng)。


OFBiz 是 Apache 下屬的一個(gè)開源企業(yè)資源規(guī)劃 ( ERP ) 系統(tǒng)開發(fā)框架,它提供了一套企業(yè)應(yīng)用程序,將企業(yè)的許多業(yè)務(wù)流程集成并自動(dòng)化。它提供廣泛的功能,包括:會(huì)計(jì)、客戶關(guān)系管理、生產(chǎn)運(yùn)營(yíng)管理、訂單管理、供應(yīng)鏈履行和倉(cāng)庫管理系統(tǒng)等等。


此次的漏洞被命名為 CVE-2021-26295,影響 17.12.06 之前的所有軟件版本,并采用 " 不安全反序列化 " 作為攻擊向量,允許未經(jīng)授權(quán)的遠(yuǎn)程攻擊者直接在服務(wù)器上執(zhí)行任意代碼。


具體來說,通過這個(gè)漏洞,攻擊者可以篡改序列化數(shù)據(jù),以插入任意代碼,當(dāng)被反序列化后,可以進(jìn)行遠(yuǎn)程代碼執(zhí)行。也就是說,未經(jīng)認(rèn)證的攻擊者可以利用這個(gè)漏洞成功接管 Apache OFBiz。


不安全的反序列化一直是數(shù)據(jù)完整性和其他安全問題的重要原因。專家指出格式錯(cuò)誤的數(shù)據(jù)或者意外的數(shù)據(jù)很可能被用來濫用應(yīng)用邏輯、拒絕服務(wù)或執(zhí)行任意代碼。


目前,用戶可以通過更新至 17.12.06 版本來進(jìn)行修復(fù),同時(shí)做好資產(chǎn)自查以及預(yù)防工作,以避免漏洞被黑客利用從而造成損失。



江蘇國(guó)駿-打造安全可信的網(wǎng)絡(luò)世界

為IT提升價(jià)值


http://xufei-js.cn/

免費(fèi)咨詢熱線:400-6776-989

6058648972f7a.jpg


江蘇國(guó)駿信息科技有限公司 蘇ICP備17037372號(hào)-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com