针对我公司安全运营监测人员近期对客户进行威胁事件处理问题时发现,用户终端存在WebAccess远程命令执行漏洞。我司技术人员已对可能会因此漏洞产生问题的客户提供了解决办法,现将此公布如下:
1 漏洞介绍
研华WebAccess软件是研华物联网应用平台解决方案的核心,为用户提供一个基于HTML5技术用户界面,实现跨平台、跨浏览器的数据访问体验。使用WebAccess后,用户可以建立一个信息管理平台,同步提高垂直市场管理发展的效率。
攻击者可通过WebAccess实现远程命令执行。攻击者通过TCP端口执行4592远程命令,通过webvrpcs.exe服务将命令传给主机,在通过webvrpcs.exe服务以管理员身份访问。
2 漏洞危害
漏洞攻击成功后,可利用脚本发送系统命令执行指令到服务器上,服务器会执行对应指令。
3 漏洞影响范围
WebAccess软件版本小于8.1、8.3.1、8.3.2
4 漏洞利用条件
Windows Server 2008 R2 x64
攻击机:kali(python2)
4 漏洞复现
查看本机已开放4592端口
利用脚本如下:
如果漏洞攻击成功,利用脚本发送系统命令执行指令到服务器上,服务器会执行对应指令,例如弹出计算器。
服务器弹出计算器,证明漏洞利用成功
5 漏洞修补
升级WebAccess软件版本。
中泊研安全技术团队通过“人+流程+数据+平台”,构建可持续安全监测和响应能力,为客户提供全方位的安全运营服务解决方案。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...