返回

错误的Oracle WebLogic修补程序漏洞再次向黑客打开更新的服务器

发布时间:2022-10-04 06:17:55 232
# 前端# 服务器# 漏洞# 数据# 黑客
oracle-weblogic-server-deserialization-remote-command-execution

然而,一名通过Twitter handle@pyn3rd进行操作的安全研究人员,声称是阿里巴巴安全团队的一员,现在已经找到了一种方法,攻击者可以利用这种方法绕过安全补丁,再次利用WebLogic漏洞。
 
WebLogic Server充当多层企业应用程序前端用户界面和后端数据库之间的中间层。它为所有组件提供一整套服务,并自动处理应用程序行为的细节。

NSFOCUS安全团队的廖于去年11月首次发现Oracle WebLogic服务器漏洞(CVE-2018-2628),可通过TCP端口7001进行网络访问加以利用。
 
如果成功利用该漏洞,远程攻击者可能会完全接管易受攻击的Oracle WebLogic服务器。该漏洞影响版本10.3.6.0、12.1.3.0、12.2.1.2和12.2.1.3。

由于针对原始Oracle WebLogic Server漏洞的概念验证(PoC)攻击已经在Github上公开,而且有人刚刚绕过了该补丁,您的最新服务再次面临被黑客攻击的风险。
 
尽管@pyn3rd只发布了一段简短的GIF(视频)作为概念验证(PoC),而没有发布完整的绕过代码或任何技术细节,但熟练的黑客几乎不需要几个小时或几天的时间就能找到实现这一点的方法。

目前,尚不清楚Oracle何时会发布新的安全更新来解决这个问题,该问题重新开启了CVE-2018-2628漏洞。

为了至少安全一步,仍然建议安装Oracle发布的4月份补丁更新,如果您还没有安装,因为攻击者已经开始在Internet上扫描易受攻击的WebLogic服务器。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线