当前位置:首页 » 电商资讯 » 正文

在PoC代码发布后,Oracle WebLogic服务器遭遇大量攻击尝试

3279 人参与  2018年07月27日 12:26  分类 : 电商资讯  评论

“用指尖改变世界”

Oracle WebLogic服务器

据外媒报道,有黑客近日向Oracle WebLogic服务器发起了攻击,并试图控制那些在漏洞被公布后仍未安装补丁的易受攻击设备。

此次遭黑客利用漏洞的编号为CVE-2018-2893——存在于Oracle WebLogic中间件中的一个反序列化远程命令执行漏洞,允许黑客在无需密码的情况下即可控制整个服务器。在这些黑客尝试攻击之后,这个漏洞的危险程度评定已经接近最高水平——该漏洞在CVSv3安全级别上获得了9.8 /10的关键级别得分。

之所以评分如此之高,主要是因为漏洞可以被远程利用且利用相对容易。该漏洞的详细信息从未向公众发布过,且Oracle公司已经在7月18日发布了针对此漏洞的补丁。

然而,就在三天之后,有几个概念验证视频详细描述了这个漏洞。虽然目前大部分视频都已经被删除了,但是在本文发表时,在GitHub上仍提供有PoC代码,这或许是出现黑客利用该漏洞的一大因素。据报道,第一次攻击尝试是在7月21日开始的,当时PoC代码存在的消息就已经传开了,从那时起,攻击事件就变得越来越多了。

来自ISC SANS和奇虎360 Netlab的安全研究人员目前正在追踪两个似乎已经自动化漏洞利用过程并且正在大规模进行攻击的团伙。

Oracle服务器的所有者被建议应该尽快安装补丁。运行10.3.6.0、12.1.3.0、12.2.1.2和12.2.1.3的Oracle WebLogic服务器目前很容易受到攻击,因此安装补丁是必要的。

另外,该漏洞目前正在通过端口7100被利用,因此目前还没有安装补丁的Oracle WebLogic服务器所有者应该在自己的路由器上禁用该端口,以作为临时解决方案。

本文由黑客视界综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。

版权声明 1. 文章编辑:神目网
2. 本站网址:https://www.sxlog.com
3. 注意:本站所有内容未经允许禁止转载!
4. 所有权:神目网保留对本站的所有权,包括但不限于修改、删除、更新网站内容等。

本文链接:https://www.sxlog.com/post/726.html

商务合作 - Email:admin@sxlog.com

<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

随心网公众号

       

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

网站分类

最近发表

标签列表

支付宝红包

支付宝扫码领红包

友情链接

本站支持IPv6访问 本站支持SSL安全访问

可信网站

神目 网站统计 | 网站地图 | 版权声明 | 关于本站

Copyright © 2015-2024 神目网 | Zblog强力驱动 All Rights Reserved.

随心网公众号 ×