當前位置:
首頁 > 最新 > 在PoC代碼發布後,Oracle WebLogic伺服器遭遇大量攻擊嘗試

在PoC代碼發布後,Oracle WebLogic伺服器遭遇大量攻擊嘗試

用指尖改變世界」

據外媒報道,有黑客近日向Oracle WebLogic伺服器發起了攻擊,並試圖控制那些在漏洞被公布後仍未安裝補丁的易受攻擊設備。

此次遭黑客利用漏洞的編號為CVE-2018-2893——存在於Oracle WebLogic中間件中的一個反序列化遠程命令執行漏洞,允許黑客在無需密碼的情況下即可控制整個伺服器。在這些黑客嘗試攻擊之後,這個漏洞的危險程度評定已經接近最高水平——該漏洞在CVSv3安全級別上獲得了9.8 /10的關鍵級別得分。

之所以評分如此之高,主要是因為漏洞可以被遠程利用且利用相對容易。該漏洞的詳細信息從未向公眾發布過,且Oracle公司已經在7月18日發布了針對此漏洞的補丁。

然而,就在三天之後,有幾個概念驗證視頻詳細描述了這個漏洞。雖然目前大部分視頻都已經被刪除了,但是在本文發表時,在GitHub上仍提供有PoC代碼,這或許是出現黑客利用該漏洞的一大因素。據報道,第一次攻擊嘗試是在7月21日開始的,當時PoC代碼存在的消息就已經傳開了,從那時起,攻擊事件就變得越來越多了。

來自ISC SANS和奇虎360 Netlab的安全研究人員目前正在追蹤兩個似乎已經自動化漏洞利用過程並且正在大規模進行攻擊的團伙。

Oracle伺服器的所有者被建議應該儘快安裝補丁。運行10.3.6.0、12.1.3.0、12.2.1.2和12.2.1.3的Oracle WebLogic伺服器目前很容易受到攻擊,因此安裝補丁是必要的。

另外,該漏洞目前正在通過埠7100被利用,因此目前還沒有安裝補丁的Oracle WebLogic伺服器所有者應該在自己的路由器上禁用該埠,以作為臨時解決方案。

本文由黑客視界綜合網路整理,圖片源自網路;轉載請註明「轉自黑客視界」,並附上鏈接。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 黑客視界 的精彩文章:

惡意軟體致使Ticketmaster英國網站客戶信息泄露
英特爾為新幽靈變種發現者支付100,000美元獎金

TAG:黑客視界 |