Logo sv.nowadaytechnol.com

Serveråtkomst Authentication Bypass-sårbarhet Upptäckt I Oracle WebLogic Middleware

Serveråtkomst Authentication Bypass-sårbarhet Upptäckt I Oracle WebLogic Middleware
Serveråtkomst Authentication Bypass-sårbarhet Upptäckt I Oracle WebLogic Middleware

Video: Serveråtkomst Authentication Bypass-sårbarhet Upptäckt I Oracle WebLogic Middleware

Video: Serveråtkomst Authentication Bypass-sårbarhet Upptäckt I Oracle WebLogic Middleware
Video: CVE-2020-14882 | WebLogic Unauthorized Bypass RCE | Console Login Bypass & Remote Shell | Oracle 2024, Mars
Anonim
Image
Image

Oracle Critical Patch Update släpptes denna månad för att mildra flera säkerhetsproblem, men de som inte har uppdaterat sina system med denna kritiska uppdatering helt attackeras av hackare som medvetet riktar sig mot alla sådana icke-uppdaterade system. fjärranvändbar sårbarhet märkt CVE-2018-2893 i WLS-kärnkomponenterna är i centrum för vad hackarna utnyttjar i Oracle WebLogic Fusion Middleware. Berörda versioner inkluderar 10.3.6.0, 12.1.3.0, 12.2.1.2 och 12.2.1.3. Sårbarheten har klassificerats 9.8 på CVSS 3.0-skalan vilket indikerar yttersta kritik och risk för exploatering.

Sårbarheten studerades gemensamt av fem enheter innan de analyserades av utvecklarna på Oracle. Dessa fem forskare var 0c0c0f, Badcode för Knownsec 404 Team, Liao Xinxi från NSFOCUS Security Team, Lilei från Venustech ADLab och Xu Yuanzhen från AlibabCloud Security Team. Forskarna rapporterade att denna sårbarhet tillåter en obehörig skadlig angripare att få tillgång till nätverket via T3-protokollet utan att behöva lösenord. Detta i sin tur äventyrar säkerheten för Oracle WebLogic Server helt. Genom att tränga vidare kan hackare få full kontroll över servern, integrera skadlig kod, stjäla information och äventyra nätverket genom denna rutt.

Flera konceptbevis härleddes för denna sårbarhet och många togs bort från internet när de initierade och inspirerade hackares försök att utnyttja sårbarheten i verkligheten. Det första sådant utnyttjandet var bara några dagar sedan den 21st juli. Sedan dess delade många användare beviset på konceptet online för att sprida medvetenhet men det har bara spridit sig till fler skadliga hackare som har anpassat det för att kasta egna exploateringsförsök. Antalet utnyttjade exploateringar har ökat stadigt de senaste dagarna. Två särskilda grupper befanns utnyttja denna sårbarhet i stor och automatiserad skala av säkerhetsforskarna vid ISC SANS och Qihoo 360 Netlab. Dessa två grupper studeras och deras attacker begränsas så bra som möjligt.

Utvecklarna hos Oracle uppmanar serveradministratörer att tillämpa den senaste korrigeringsuppdateringen, särskilt den specifika korrigeringen som är relevant för CVE-2018-2893-sårbarheten, eftersom det verkar inte finnas något annat sätt att mildra dessa allvarliga attacker än att korrigera säkerhetsfelet genom uppdateringen.

Rekommenderad: