最近,安全研究人员发现了一个高风险的漏洞,Oracle刚刚修复了Oracle WebLogic Server中的反序列化漏洞(CVE-2019-2725)。安全研究人员去年11月报告了Oracle的漏洞,该漏洞允许攻击者在未经授权的情况下远程执行任意代码。该漏洞影响Weblogic 10.3.6.0,12.1.3.0,12.2.1.2和12.2.1.3。研究人员披露了这个漏洞的细节。
“从历史上看,大多数类型的勒索软件都需要某种形式的用户交互,例如用户打开电子邮件附件,点击恶意链接或在设备上运行恶意软件,”Talos研究员Pierre Cadieux,Colin Grady,Jaeson Schultz和Matt Valites在周二的帖子中写道。 “在这种情况下,攻击者只是利用Oracle WebLogic漏洞,导致受影响的服务器从攻击者控制的IP地址188.166.74[.]218 和 45.55.211[.]79下载勒索软件的副本。”
思科Talos的研究人员报告说,该漏洞自4月21日以来一直被积极利用。发现攻击者在易受攻击的Oracle WebLogic服务器上安装了名为Sodinokibi的新勒索软件。除了加密重要数据外,勒索软件还试图破坏备份,防止受害者使用备份来恢复加密数据。然后,攻击者使用相同的漏洞安装另一个名为GandCrab的勒索软件。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-05/158457.htm
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- Satan勒索软件出现新变种:利用更多新漏洞
- 警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种
- 警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种
- 批量勒索挖矿常用漏洞利用工具Jexboss的简单分析
- RobbinHood勒索软件另辟渠道,通过驱动漏洞干翻杀毒软件
- 警惕Bizarro Sundown(GreenFlash)漏洞利用工具包传播Seon勒索病毒
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。