Video: Servera Piekļuves Autentifikācijas Apieta Ievainojamība, Kas Atklāta Oracle WebLogic Starpprogrammatūrā
2024 Autors: Kayla Nelson | [email protected]. Pēdējoreiz modificēts: 2023-12-17 01:31
Oracle Critical Patch atjauninājums tika izlaists šomēnes, lai mazinātu vairākas drošības ievainojamības, taču tie, kuri pilnībā nav atjauninājuši savas sistēmas ar šo kritisko atjauninājumu, ir hakeru uzbrukumā, kuri apzināti mērķē uz visām šādām neatjauninātām sistēmām. attālināti izmantojamā ievainojamība, kas apzīmēta ar CVE-2018-2893 WLS pamatkomponentos, ir centrā, ko hakeri izmanto Oracle WebLogic Fusion Middleware. Ietekmētās versijas ietver 10.3.6.0, 12.1.3.0, 12.2.1.2 un 12.2.1.3. CVSS 3.0 skalā ievainojamība ir novērtēta ar 9.8, kas norāda uz vislielāko kritiskumu un ekspluatācijas risku.
Pirms Oracle izstrādātāji to analizēja, ievainojamību kopīgi pētīja piecas entītijas. Šie pieci pētnieki bija 0c0c0f, Knownsec 404 Team Badcode, Liao Xinxi no NSFOCUS Security Team, Lilei no Venustech ADLab un Xu Yuanzhen no AlibabCloud Security Team. Pētnieki ziņoja, ka šī ievainojamība ļauj neautentificētam ļaunprātīgam uzbrucējam piekļūt tīklam, izmantojot T3 protokolu, bez paroles nepieciešamības. Tas savukārt pilnībā apdraud Oracle WebLogic Server drošību. Iekļūstot tālāk, hakeris varētu iegūt pilnīgu kontroli pār serveri, integrēt ļaunprātīgu programmatūru, nozagt informāciju un apdraudēt tīklu, izmantojot šo ceļu.
Par šo ievainojamību tika iegūti vairāki koncepcijas pierādījumi, un daudzi no tiem tika izņemti no interneta, jo tie rosināja un iedvesmoja hakeru mēģinājumus izmantot ievainojamību faktiski. Pirmā šāda izmantošana bija tikai pirms dažām dienām 21sv gada jūlijā. Kopš tā laika daudzi lietotāji tiešsaistē dalījās ar koncepcijas pierādījumu, lai izplatītu izpratni, taču tas ir izplatījies tikai vairāk ļaunprātīgiem hakeriem, kuri to ir pielāgojuši, lai paši mēģinātu izmantot. Novēroto ekspluatāciju skaits pēdējās dienās ir nepārtraukti pieaudzis. ISC SANS un Qihoo 360 Netlab drošības pētnieki atklāja, ka divas konkrētas grupas šo neaizsargātību izmanto plaši un automatizēti. Šīs divas grupas tiek pētītas, un viņu uzbrukumi tiek ierobežoti pēc iespējas labāk.
Oracle izstrādātāji mudina servera administratorus izmantot jaunāko plākstera atjauninājumu, it īpaši konkrēto plāksteri, kas attiecas uz ievainojamību CVE-2018-2893, jo šķiet, ka nav citu veidu, kā mazināt šos nopietnos uzbrukumus, kā tikai atjaunināt drošības kļūdu.
Ieteicams:
Dahua DVR Autentifikācijas Apieta Ievainojamība Padara Pieejamu Tūkstošiem DVR
Kad cilvēki novēršas no fiziskiem mājas apsargiem, apsardzes darbiniekiem un dzīvnieku apsargiem, digitālās videoieraksta (DVR) slēgtas televīzijas televīzija (CCTV)
Atklāta Apgrieztā Spektra Uzbrukuma Ievainojamība, Kas Skar Visus Pēdējās Desmitgades Intel Procesorus
Pēc Spectre un Meltdown klases ievainojamību atklāšanas Giorgi ir atklājis piekto Intel procesoru, kas ietekmē ievainojamību
PMKID Ievainojamība, Kas Apiet četrvirzienu Rokasspiedienu, Kas Atklāta WPA2 WiFI šifrēšanā
Jau sen ir noteikts, ka WPA / WPA2 ir drošākais WiFi šifrēšanas veids. Tomēr 2017. gada oktobrī tika konstatēts, ka WPA2 protokols ir
Izdots WebLogic Servera Nulles Dienas Ievainojamības Ielāps, Oracle Brīdinājumi Tiek Izmantoti Joprojām Aktīvi
Oracle atzina aktīvi izmantoto drošības ievainojamību savos populārajos un plaši izvietotajos WebLogic serveros. Lai gan uzņēmums ir izdevis a
Atklāta Intel Patērētāja Līmeņa Procesoru Neinfiksējama Aparatūras Līmeņa Drošības Ievainojamība, Taču To Ir Grūti Izmantot
Intel CPU ir nesen atklāta drošības ievainojamība, kas iegulta dziļi aparatūrā. Drošības kļūda, šķiet, nav novēršama un, kā ziņots