亚洲步兵一区二区三区,97视频精品久久观看,国产巨作在线无遮挡,亚洲AV无码不卡私人影院

<b id="am7ih"><s id="am7ih"></s></b>

<b id="am7ih"><s id="am7ih"></s></b> <b id="am7ih"><s id="am7ih"><progress id="am7ih"></progress></s></b><th id="am7ih"><s id="am7ih"></s></th>

黑客為啥能接管你的ERP,本文告訴你答案

2021年03月24日

近日,Apache 修復了一個高危遠程代碼執(zhí)行漏洞,該漏洞可能允許攻擊者接管 ERP 系統(tǒng)。


OFBiz 是 Apache 下屬的一個開源企業(yè)資源規(guī)劃 ( ERP ) 系統(tǒng)開發(fā)框架,它提供了一套企業(yè)應用程序,將企業(yè)的許多業(yè)務流程集成并自動化。它提供廣泛的功能,包括:會計、客戶關系管理、生產運營管理、訂單管理、供應鏈履行和倉庫管理系統(tǒng)等等。


此次的漏洞被命名為 CVE-2021-26295,影響 17.12.06 之前的所有軟件版本,并采用 " 不安全反序列化 " 作為攻擊向量,允許未經授權的遠程攻擊者直接在服務器上執(zhí)行任意代碼。


具體來說,通過這個漏洞,攻擊者可以篡改序列化數據,以插入任意代碼,當被反序列化后,可以進行遠程代碼執(zhí)行。也就是說,未經認證的攻擊者可以利用這個漏洞成功接管 Apache OFBiz。


不安全的反序列化一直是數據完整性和其他安全問題的重要原因。專家指出格式錯誤的數據或者意外的數據很可能被用來濫用應用邏輯、拒絕服務或執(zhí)行任意代碼。


目前,用戶可以通過更新至 17.12.06 版本來進行修復,同時做好資產自查以及預防工作,以避免漏洞被黑客利用從而造成損失。



江蘇國駿-打造安全可信的網絡世界

為IT提升價值


http://hbshty.cn/

免費咨詢熱線:400-6776-989

6058648972f7a.jpg


江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com