Logo lv.nowadaytechnol.com

Servera Piekļuves Autentifikācijas Apieta Ievainojamība, Kas Atklāta Oracle WebLogic Starpprogrammatūrā

Servera Piekļuves Autentifikācijas Apieta Ievainojamība, Kas Atklāta Oracle WebLogic Starpprogrammatūrā
Servera Piekļuves Autentifikācijas Apieta Ievainojamība, Kas Atklāta Oracle WebLogic Starpprogrammatūrā

Video: Servera Piekļuves Autentifikācijas Apieta Ievainojamība, Kas Atklāta Oracle WebLogic Starpprogrammatūrā

Video: Servera Piekļuves Autentifikācijas Apieta Ievainojamība, Kas Atklāta Oracle WebLogic Starpprogrammatūrā
Video: Oracle WebLogic Server 2024, Marts
Anonim
Image
Image

Oracle Critical Patch atjauninājums tika izlaists šomēnes, lai mazinātu vairākas drošības ievainojamības, taču tie, kuri pilnībā nav atjauninājuši savas sistēmas ar šo kritisko atjauninājumu, ir hakeru uzbrukumā, kuri apzināti mērķē uz visām šādām neatjauninātām sistēmām. attālināti izmantojamā ievainojamība, kas apzīmēta ar CVE-2018-2893 WLS pamatkomponentos, ir centrā, ko hakeri izmanto Oracle WebLogic Fusion Middleware. Ietekmētās versijas ietver 10.3.6.0, 12.1.3.0, 12.2.1.2 un 12.2.1.3. CVSS 3.0 skalā ievainojamība ir novērtēta ar 9.8, kas norāda uz vislielāko kritiskumu un ekspluatācijas risku.

Pirms Oracle izstrādātāji to analizēja, ievainojamību kopīgi pētīja piecas entītijas. Šie pieci pētnieki bija 0c0c0f, Knownsec 404 Team Badcode, Liao Xinxi no NSFOCUS Security Team, Lilei no Venustech ADLab un Xu Yuanzhen no AlibabCloud Security Team. Pētnieki ziņoja, ka šī ievainojamība ļauj neautentificētam ļaunprātīgam uzbrucējam piekļūt tīklam, izmantojot T3 protokolu, bez paroles nepieciešamības. Tas savukārt pilnībā apdraud Oracle WebLogic Server drošību. Iekļūstot tālāk, hakeris varētu iegūt pilnīgu kontroli pār serveri, integrēt ļaunprātīgu programmatūru, nozagt informāciju un apdraudēt tīklu, izmantojot šo ceļu.

Par šo ievainojamību tika iegūti vairāki koncepcijas pierādījumi, un daudzi no tiem tika izņemti no interneta, jo tie rosināja un iedvesmoja hakeru mēģinājumus izmantot ievainojamību faktiski. Pirmā šāda izmantošana bija tikai pirms dažām dienām 21sv gada jūlijā. Kopš tā laika daudzi lietotāji tiešsaistē dalījās ar koncepcijas pierādījumu, lai izplatītu izpratni, taču tas ir izplatījies tikai vairāk ļaunprātīgiem hakeriem, kuri to ir pielāgojuši, lai paši mēģinātu izmantot. Novēroto ekspluatāciju skaits pēdējās dienās ir nepārtraukti pieaudzis. ISC SANS un Qihoo 360 Netlab drošības pētnieki atklāja, ka divas konkrētas grupas šo neaizsargātību izmanto plaši un automatizēti. Šīs divas grupas tiek pētītas, un viņu uzbrukumi tiek ierobežoti pēc iespējas labāk.

Oracle izstrādātāji mudina servera administratorus izmantot jaunāko plākstera atjauninājumu, it īpaši konkrēto plāksteri, kas attiecas uz ievainojamību CVE-2018-2893, jo šķiet, ka nav citu veidu, kā mazināt šos nopietnos uzbrukumus, kā tikai atjaunināt drošības kļūdu.

Ieteicams: