微步漏洞团队通过X漏洞奖励计划获取到H3C iMC智能管理中心远程代码执行漏洞情报(https://x.threatbook.com/v5/vul/XVE-2024-4567),并配合H3C官方对该漏洞进行修复。
攻击者可利用该漏洞执行任意代码,利用难度较低,建议受影响的用户尽快修复。
综合处置优先级:高
基本信息 | 微步编号 | XVE-2024-4567 |
漏洞类型 | 远程代码执行 | |
利用条件评估 | 利用漏洞的网络条件 | 远程 |
是否需要绕过安全机制 | 不需要 | |
对被攻击系统的要求 | 需部署EIA组件 | |
利用漏洞的权限要求 | 无需任何权限 | |
是否需要受害者配合 | 不需要 | |
利用情报 | POC是否公开 | 否 |
微步已捕获攻击行为 | 否 |
产品名称 | 新华三技术有限公司-H3C IMC-EIA终端智能接入组件 |
受影响版本 | version < E0632H07 |
影响范围 | 百级 |
有无修复补丁 | 有 |
官方修复方案:
https://www.h3c.com/cn/Service/Online_Help/psirt/security-notice/detail_2021.htm?Id=134
临时修复方案:
确认不影响业务的前提下,可临时禁用EIA组件; 如非必要,避免将资产暴露在互联网。
//
微步漏洞情报订阅服务
微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营:
提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新。
X漏洞奖励计划
活动详情:https://x.threatbook.com/v5/vulReward
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...