2023年8月8日,重点攻防演练前夕,知道创宇404实验室通过创宇安全智脑监测到Smartbi 3个未公开的重大漏洞(漏洞验证截图见文末),并存在在野利用的情况。攻击者可以通过该系列漏洞进行任意命令执行,直接获取系统权限。该系列漏洞覆盖面广,目前官方尚未发布安全更新补丁,请各单位高度重视!没有相关防御措施的单位建议暂时下线相关资产。
影响版本:
Version <= V10
影响范围:
根据ZoomEye网络空间搜索引擎关键字“smartbi.gcf.gcfutil”对潜在可能目标进行搜索,共得到86条IP历史记录,主要分布在中国。(鉴于系统的特殊性,推测基于Smartbi的系统会大量存在于非互联网网络)
地区分布:
修复建议:
1、目前官方尚未发布安全补丁,建议受影响用户时刻关注官方补丁更新情况,待官方发布相关补丁后及时更新。
2、基于近期Smartbi持续爆发的漏洞,建议使用相关资产的客户暂时下线该资产,同时部署并上线蜜罐,抓取定向攻击情报。
已接入创宇云防的用户无需担心,目前创宇多款产品已支持该系列漏洞的防御和检测:
创宇盾
(https://c.yunaq.com/products/cyd/)用户无需升级,该系列漏洞默认可拦截。
ScanV(https://www.scanv.com/)已更新插件,支持该系列漏洞检测。
ZoomEye Pro
(https://scanv.yunaq.com/zp/index.html)已更新插件,支持该系列漏洞检测。
2023年8月9日
知道创宇404实验室
为帮助您快速感知威胁,激活防御体系,守护业务安全!
我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。
点击阅读原文 获取更多信息
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...