新闻公告关注获取即时动态
< 返回

关于钉钉和向日葵软件漏洞修复的提醒

2022-02-16 18:57:24 来源:蓝队云 阅读量:4581


尊敬的客户和合作伙伴,我司安全团队监测到办公软件漏洞,现就漏洞情况作出相关提醒:


一、钉钉V6.3.5RCE远程命令执行漏洞


漏洞版本号:

V6.3.5-Release.10278702  <=

 

漏洞触发情况:

 

图片1.png


 

漏洞基本情况:

我司为保障用户安全对全网实行全天候安全漏洞监测。通过我司安全漏洞检测系统发现今日,钉钉被爆出RCE远程命令执行漏洞。

经我司安全工程师的分析及测试,该漏洞让攻击者可以利用钉钉发送携带恶意JS脚本的HTML链接给受害者,受害者点击恶意链接时触发远程命令执行漏洞。上图为远程执行命令调用目标机器计算器功能复现图。

在我司安全工程师的进一步全仿真模拟安全测试中,攻击者可以利用该漏洞完全接管受害者PC电脑,添加恶意用户,植入远程后门等

 

漏洞特征:

 

图片2.png

攻击者发送的链接格式固定:

dingtalk:   //开头

Pc_slide=true    //结尾

当发现有人发送类似的链接时请谨慎打开。

 

漏洞解决办法:

 

图片3.png


点击头像,选择关于钉钉,版本检测以后选择更新至官方最新版本

 

图片4.png

规避措施:

1. 提升安全意识,避免点击钉钉上发送来的不明链接。

2. 在收到连接后应该仔细观察链接是否为常见网站或常规形式。

3. 对接工作时记得和同时做好沟通。


二、向日葵双版本存在REC远程命令执行漏洞


漏洞版本:

上海贝锐信息科技股份有限公司 向日葵个人版for Windows 11.0.0.33 <=


上海贝锐信息科技股份有限公司 向日葵简约版 V1.0.1.43315(2021.12)

 

漏洞详情:

我司安全漏洞监测系统发现,国家信息安全漏洞共享平台(CNVD)出现关于向日葵RCE漏洞的敏感信息,国家漏洞库漏洞详情在如下链接中可查看:

https://www.cnvd.org.cn/flaw/show/CNVD-2022-03672

https://www.cnvd.org.cn/flaw/show/CNVD-2022-10270

 


图片5.png

图片6.png


请蓝队云用户检查服务器上是否安装了向日葵


解决办法:

个人版向日葵软件升级至官网最新版本并设置自动更新。

图片7.png


首先做安全设置将软件更新修改为自动更新,规避漏洞风险


图片8.png


然后选择检查更新并进行软件升级

图片9.png



由于简约版目前官网还是下载到存在漏洞的版本,建议暂时卸载简约版,下载最新版本的个人版。


图片10.png