近日,安恒应急响应中心监测到通达oa在官方论坛发布了紧急通知,提供了针对部分用户反馈遭到勒索病毒攻击的安全加固程序,补丁更新包括2013版、2013增强版、2015版、2016版、2017版、v11版本等,相关链接参考:http://club.tongda2000.com/forum.php?mod=viewthread&tid=128377&extra=page=1
根据公告,遭受攻击的oa服务器7411威尼斯首页被恶意篡改,伪装成oa系统错误提示页面让用户下载安装插件,同时服务器上文件被勒索病毒重命名加密,相关链接:http://club.tongda2000.com/forum.php?mod=viewthread&tid=128372&extra=page=1
论坛中有多个用户反馈中招(具体现象为:7411威尼斯主页被篡改、站点文件扩展名被修改、并生成一个勒索提示文本文件。),论坛地址:http://club.tongda2000.com/forum.php?mod=viewthread&tid=128367&extra=page=1
漏洞描述:
安恒应急响应中心对补丁进行了分析,结合论坛用户的反馈,发现勒索病毒可能通过文件上传漏洞植入,测试在11.3的版本中通过文件上传漏洞结合文件包含接口,恶意攻击者可以成功上传webshell后门,并进一步释放勒索病毒,进程默认由system权限启动,危害较大,建议尽快测试更新补丁,并备份好数据,如网络条件允许,oa系统不要直接暴露在互联网上,可以考虑通过vpn方式内网访问。
影响范围:
官方提供了以下可能受到影响的版本的补丁:
2013版、2013增强版、2015版、2016版、2017版、v11版本
下载地址:
v11版:http://cdndown.tongda2000.com/oa/security/2020_a1.11.3.exe
2017版:http://cdndown.tongda2000.com/oa/security/2020_a1.10.19.exe
2016版:http://cdndown.tongda2000.com/oa/security/2020_a1.9.13.exe
2015版:http://cdndown.tongda2000.com/oa/security/2020_a1.8.15.exe
2013增强版:http://cdndown.tongda2000.com/oa/security/2020_a1.7.25.exe
2013版:http://cdndown.tongda2000.com/oa/security/2020_a1.6.20.exe
根据已知的恶意攻击风险,建议尽快测试更新补丁(同时也需要关注历史补丁),并备份好数据,如网络条件允许,oa系统不要直接暴露在互联网上。
缓解措施:
紧急:目前漏洞利用已经出现,虽然漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议及时测试更新补丁,并做好数据备份。
如果已经被攻击出现提示下载插件的页面请一定不要点击下载,请及时联系通达官方帮恢复备份数据。