尊敬的客户和合作伙伴,我司安全团队监测到办公软件漏洞,现就漏洞情况作出相关提醒:
一、钉钉V6.3.5RCE远程命令执行漏洞
漏洞版本号:
V6.3.5-Release.10278702 <=
漏洞触发情况:
漏洞基本情况:
我司为保障用户安全对全网实行全天候安全漏洞监测。通过我司安全漏洞检测系统发现今日,钉钉被爆出RCE远程命令执行漏洞。
经我司安全工程师的分析及测试,该漏洞让攻击者可以利用钉钉发送携带恶意JS脚本的HTML链接给受害者,受害者点击恶意链接时触发远程命令执行漏洞。上图为远程执行命令调用目标机器计算器功能复现图。
在我司安全工程师的进一步全仿真模拟安全测试中,攻击者可以利用该漏洞完全接管受害者PC电脑,添加恶意用户,植入远程后门等。
漏洞特征:
攻击者发送的链接格式固定:
dingtalk: //开头
Pc_slide=true //结尾
当发现有人发送类似的链接时请谨慎打开。
漏洞解决办法:
点击头像,选择关于钉钉,版本检测以后选择更新至官方最新版本
规避措施:
1. 提升安全意识,避免点击钉钉上发送来的不明链接。
2. 在收到连接后应该仔细观察链接是否为常见网站或常规形式。
3. 对接工作时记得和同时做好沟通。
二、向日葵双版本存在REC远程命令执行漏洞
漏洞版本:
上海贝锐信息科技股份有限公司 向日葵个人版for Windows 11.0.0.33 <=
上海贝锐信息科技股份有限公司 向日葵简约版 V1.0.1.43315(2021.12)
漏洞详情:
我司安全漏洞监测系统发现,国家信息安全漏洞共享平台(CNVD)出现关于向日葵RCE漏洞的敏感信息,国家漏洞库漏洞详情在如下链接中可查看:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-03672
https://www.cnvd.org.cn/flaw/show/CNVD-2022-10270
请蓝队云用户检查服务器上是否安装了向日葵。
解决办法:
个人版向日葵软件升级至官网最新版本并设置自动更新。
首先做安全设置将软件更新修改为自动更新,规避漏洞风险
然后选择检查更新并进行软件升级
由于简约版目前官网还是下载到存在漏洞的版本,建议暂时卸载简约版,下载最新版本的个人版。