bet36体育滚球,Oracle WebLogic漏洞被广泛利用

漏洞介绍
Oracle于2020年10月正式发布的重要补丁更新解决了Weblogic Console中的高风险远程代码执行漏洞CVE-2020-14882。未经身份验证的远程攻击者可以通过创建特殊的HTTP GET请求,利用此漏洞在受影响的WebLogic服务器上目标执行任意代码。由于无需身份验证即可触发该漏洞,因此CVSS值为9.8,这是一个很大的值。
受影响的版本
该漏洞影响Oracle WebLogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0的版本。
在野外使用
SANS理工学院的研究人员表示,攻击者正在寻找容易受到攻击的OracleWebLogic狂野Total实例。根据内置蜜罐系统的数据,漏洞代码CVE-2020-14882在野外出现后不久就出现了。蜜罐系统收集的数据表明,攻击来自以下IP地址:
114.243.211.182-X中国联通
139.162.33.228-Linode(美国)
185.225.19.240-MivoCloud(摩尔多瓦)
84.17.37.239-DataCamp(香港)
这些IP大多只是ping目标,但是MivoCloud的IP也尝试转换cmd / c命令。
SANS研究人员声称,蜜罐系统记录的漏洞仅检查系统是否已受到该漏洞的影响,但是蜜罐系统无法提供后续请求,因为该系统配置为不与正确答案交互。
根据研究人员的说法,攻击中使用的漏洞利用程序似乎是基于越南语文章,介绍了该漏洞利用技术的详细信息,请参阅:
https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbf
根据Spyse引擎的搜索结果,Internet上有超过3000台Oracle WebLogic服务器可访问,并且这些服务器可能受CVE-2020-14882漏洞的影响。
在Oracle发布补丁程序之后,SANS检测到的攻击持续了不到一周的时间。鉴于漏洞利用的复杂性,漏洞利用的严重性和公开漏洞利用,在野外发现漏洞不足为奇。研究人员建议用户尽快应用补丁,以避免此漏洞攻击的影响。
参考和来源:https://www.bleepingcomputer.com/news/security/critical-oracle-weblogic-flaw-actively-targeted-in-attacks/

Filed under: 365滚球网址