<ruby id="tw7ea"></ruby>
  • <tbody id="tw7ea"></tbody>
    1. <tbody id="tw7ea"><pre id="tw7ea"></pre></tbody>

        1. 安全通告:向日葵遠控軟件遠程命令執行漏洞(CNVD-2022-10270)

          2022年02月19日

          漏洞說明】

          近日,毒霸安全專家監測到CNVD在2月15日披露了向日葵個人版for Windows命令執行漏洞(CNVD-2022-10270)。

          毒霸安全專家建議廣大Windows用戶及時檢查當前使用的向日葵版本,并將向日葵升級至最新版本,請做好資產自查以及預防工作,避免因為漏洞遭受黑客攻擊。

           

          【漏洞等級】

          嚴重

           

          【漏洞詳情】

          經分析,向日葵內部調用的API接口/cgi-bin/rpc存在未授權訪問,可利用此接口獲取到CID的sessions

          微信圖片_20220219092054.jpg

          將返回包中的session加到Head頭中,配合/Check接口成功執行命令

          微信圖片_20220219092107.jpg

           

          【影響范圍】

          向日葵個人版for Windows 11.0.0.33


          【解決方案】 

          向日葵官方已發布最新版本

          由于該漏洞影響較大,漏洞利用成本較低,毒霸安全專家建議廣大用戶盡快升級至最新版本,避免遭受黑客攻擊。


          江蘇國駿-打造安全可信的網絡世界

          IT提升價值

           

          http://www.operafaq.com/

          免費咨詢熱線:400-6776-989

          61b80d4b10435.png

           

          關注公眾號

          獲取免費咨詢和安全服務




          江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com          
          99精品在线播放观看|国产自产在线最新|日本有码aⅴ中文字幕|精品日韩A级毛片精品
          <ruby id="tw7ea"></ruby>
        2. <tbody id="tw7ea"></tbody>
          1. <tbody id="tw7ea"><pre id="tw7ea"></pre></tbody>