内容简介:黑客从 4 月 17 日之后开始,瞄准了 Oracle WebLogic 服务器的计算机。当时正值 Oracle 发布了季度重要补丁更新(CPU)的安全建议。 Oracle 发布了 CVE-2018-2628 漏洞补丁,和在 WebLogic 中,Java EE 应用程序服...
黑客从 4 月 17 日之后开始,瞄准了 Oracle WebLogic 服务器的计算机。当时正值 Oracle 发布了季度重要补丁更新(CPU)的安全建议。
Oracle 发布了 CVE-2018-2628 漏洞补丁,和在 WebLogic 中,Java EE 应用程序服务器的 WLS 核心组件中的漏洞的修补程序。
此项漏洞的危险系数很高,因为它可能允许攻击者在远程 WebLogic 服务器无需进行身份验证就执行代码。
PoC 在上周发布
这个漏洞是由绿盟科技安全小组的廖新喜和一名名为 loopx9 的独立安全研究人员发现和报告的。在 Oracle补丁发布后的第二天,Xinxi 在中国社交网络上发布了一篇博文,解释漏洞的工作原理。名为 Brianwrf 的用户在 GitHub 上创建并发布了可以利用这个缺陷的概念验证(PoC)代码。
完全武器化的概念验证(PoC)代码发布之后,导致 7001 端口的扫描立即飙升,该端口运行着易受攻击的 WebLogic“T3” 服务。
Oracle CVE-2018-2628 补丁不完整
根据阿里云工程师的说法,甲骨文似乎已经篡改了 CVE-2018-2628 补丁,甚至让黑客有机会在所谓的补丁WebLogic 系统上利用这个缺陷。
根据信息学家 Kevin Beaumont 的说法,这是因为 Oracle 没有将 WebLogic 问题定义在其核心,而是将用于开发链的命令列入黑名单。据 Beaumont 称,问题似乎源于 Oracle 工程师错过了一个或多个命令。
就目前而言,Beaumont 建议公司阻止端口 7001 上的链接传入,直到 Oracle 发布另一个 - 运行良好的CVE-2018-2628 补丁。管理员应该听从 Beaumont 的建议,因为预计黑客会在 Oracle 不完整补丁的消息传播之后加大对 WebLogic 服务器的力度。
【声明】文章转载自:开源中国社区 [http://www.oschina.net]
以上所述就是小编给大家介绍的《继Oracle之后,黑客瞄准了易受攻击的WebLogic服务器》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 卡巴斯基报告:70%的黑客攻击事件瞄准Office漏洞
- 再见黑客!为保国防安全 各国军方瞄准区块链技术开炮!
- 继 Oracle WebLogic 攻击后,黑客瞄准 Apache Solr 漏洞
- 继 Oracle WebLogic 攻击后,黑客瞄准 Apache Solr 漏洞
- 继 Oracle WebLogic 攻击之后,黑客又瞄准 Apache Solr 漏洞
- 微软警告称黑客利用Office漏洞发动垃圾邮件攻击 瞄准欧洲用户
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Ordering Disorder
Khoi Vinh / New Riders Press / 2010-12-03 / USD 29.99
The grid has long been an invaluable tool for creating order out of chaos for designers of all kinds—from city planners to architects to typesetters and graphic artists. In recent years, web designers......一起来看看 《Ordering Disorder》 这本书的介绍吧!