淘宝VIP优惠券

在PoC代码发布后,Oracle WebLogic服务器遭遇大量攻击尝试

“用指尖改变世界”

Oracle WebLogic服务器

据外媒报道,有黑客近日向Oracle WebLogic服务器发起了攻击,并试图控制那些在漏洞被公布后仍未安装补丁的易受攻击设备。

此次遭黑客利用漏洞的编号为CVE-2018-2893——存在于Oracle WebLogic中间件中的一个反序列化远程命令执行漏洞,允许黑客在无需密码的情况下即可控制整个服务器。在这些黑客尝试攻击之后,这个漏洞的危险程度评定已经接近最高水平——该漏洞在CVSv3安全级别上获得了9.8 /10的关键级别得分。

之所以评分如此之高,主要是因为漏洞可以被远程利用且利用相对容易。该漏洞的详细信息从未向公众发布过,且Oracle公司已经在7月18日发布了针对此漏洞的补丁。

然而,就在三天之后,有几个概念验证视频详细描述了这个漏洞。虽然目前大部分视频都已经被删除了,但是在本文发表时,在GitHub上仍提供有PoC代码,这或许是出现黑客利用该漏洞的一大因素。据报道,第一次攻击尝试是在7月21日开始的,当时PoC代码存在的消息就已经传开了,从那时起,攻击事件就变得越来越多了。

来自ISC SANS和奇虎360 Netlab的安全研究人员目前正在追踪两个似乎已经自动化漏洞利用过程并且正在大规模进行攻击的团伙。

Oracle服务器的所有者被建议应该尽快安装补丁。运行10.3.6.0、12.1.3.0、12.2.1.2和12.2.1.3的Oracle WebLogic服务器目前很容易受到攻击,因此安装补丁是必要的。

另外,该漏洞目前正在通过端口7100被利用,因此目前还没有安装补丁的Oracle WebLogic服务器所有者应该在自己的路由器上禁用该端口,以作为临时解决方案。

本文由黑客视界综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。

本博客所有文章如无特别注明均为原创。作者:随心网复制或转载请以超链接形式注明转自 随心网
原文地址《在PoC代码发布后,Oracle WebLogic服务器遭遇大量攻击尝试

相关推荐

易发游戏

发表评论

路人甲 表情
Ctrl+Enter快速提交

网友评论(0)