1.漏洞公告
近日,市委网信办技术支撑单位监测到通达OA在官方论坛发布了紧急通知,提供了针对部分用户反馈遭到勒索病毒攻击的安全加 固程序,补丁更新包括2013版、2013增强版、2015版、2016版、2017版、V11版本等,相关链接参考:
http://club.tongda2000.com/forum.php?mod=viewthread&tid=128377&extra=page%3D1
根据公告,遭受攻击的OA服务器首页被恶意篡改,伪装成OA系统错误提示页面让用户下载安装插件,同时服务器上文件被勒索病毒重命名加密,相关链接:
http://club.tongda2000.com/forum.php?mod=viewthread&tid=128372&extra=page%3D1
论坛中有多个用户反馈中招(具体现象为:主页被篡改、站点文件扩展名被修改、并生成一个勒索提示文本文件。),论坛地址:
http://club.tongda2000.com/forum.php?mod=viewthread&tid=128367&extra=page%3D1
2.影响范围
官方提供了以下可能受到影响的版本的补丁:
2013版、2013增强版、2015版、2016版、2017版、V11版本
下载地址:
V11版:http://cdndown.tongda2000.com/oa/security/2020_A1.11.3.exe
2017版:http://cdndown.tongda2000.com/oa/security/2020_A1.10.19.exe
2016版:http://cdndown.tongda2000.com/oa/security/2020_A1.9.13.exe
2015版:http://cdndown.tongda2000.com/oa/security/2020_A1.8.15.exe
2013增强版:http://cdndown.tongda2000.com/oa/security/2020_A1.7.25.exe
2013版:http://cdndown.tongda2000.com/oa/security/2020_A1.6.20.exe
根据已知的恶意攻击风险,建议尽快测试更新补丁(同时也需要关注历史补丁),并备份好数据,如网络条件允许,OA系统不要直接暴露在互联网上。
3.漏洞描述
市委网信办技术支撑单位对补丁进行了分析,结合论坛用户的反馈,发现勒索病毒可能通过文件上传漏洞植入,测试在11.3的版本中通过文件上传漏洞结合文件包含接口,恶意攻击者可以成功上传Webshell后门,并进一步释放勒索病毒,进程默认由System权限启动,危害较大,建议尽快测试更新补丁,并备份好数据,如网络条件允许,OA系统不要直接暴露在互联网上,可以考虑通过VPN方式内网访问。
4.缓解措施
紧急:目前漏洞利用已经出现,虽然漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议及时测试更新补丁,并做好数据备份。
如果已经被攻击出现提示下载插件的页面请一定不要点击下载,请及时联系通达官方帮恢复备份数据。