用友畅捷通T+被坐实出现高危漏洞导致大量企业被勒索 用友火速甩锅
上午蓝点网提到用友旗下中小企业财务管理软件畅捷通 T+ 疑似出现安全问题 , 少部分企业被勒索软件感染。
蓝点网发文时已经检查用友和畅捷通官网并未看到安全公告,但在畅捷通社区已经出现大量企业的求助信息。
最先发现这个问题是火绒安全,随后360威胁研究分析中心发布通告称畅捷通T+出现高危零日漏洞遭到利用。
黑客利用该漏洞向企业财务人员投毒安装勒索软件,只要用户尝试升级就会被感染然后所有文件都会被加密。
供应链攻击指的是通过上游软件投毒进而感染下游软件或终端用户,此次畅捷通安全问题就属于供应链攻击。
黑客利用畅捷通软件里存在的零日漏洞进行投毒,下游终端企业通过更新畅捷通软件让后门模块进入服务器。
考虑到用友畅捷通在国内企业财务软件占据的份额,受影响和被感染的企业应该非常多造成严重的经济损失。
部分中小企业没有备份数据的习惯目前已经交赎金换解密密钥,在畅捷通社区也存在大量企业抱怨安全问题。
那用友对此事是如何回应的呢?简单来说就是甩锅,只字不提自己的安全漏洞,全盘甩锅给企业没做好防护。
1.经核实部分客户的软件服务器为客户自有部署方式,且没有做必要的安全防护,已备份用户可以恢复数据。
2.畅捷通运行的公有云客户端及应用安全策略的专属部署模式的客户均安全运行 , 这说的是畅捷通SaaS专版。
3.畅捷通建议客户升级到畅捷通公司运营的公有云服务或采用畅捷通畅云管家等具有安全防护的云部署方式。
对中小企业来说没有安全意识和部署防护措施确实需要改进,然而畅捷通发个公告直接把问题甩锅终端客户。
只字不提自己的软件存在高危漏洞,也没有说明黑客如何利用漏洞的,关键是后门模块到底怎么进入终端的。
如果是供应链攻击的话那黑客必然已经进入或劫持畅捷通的升级模块,这与用户是否部署安全措施没有关系。
同时也有企业抱怨畅捷通甩锅也不提怎么帮助已经中毒的用户恢复数据,这些企业只能自己交赎金恢复数据。
不得不说这种传统市场份额极高的企业说话就是硬气,对终端企业来说除了用脚投票之外基本也没什么办法。