Oracle周日发布了一个罕见的带外安全更新,以解决最近披露的Oracle WebLogic服务器中的漏洞的不完整修补程序,该漏洞目前正被积极利用于现实世界的攻击中。
新补丁(跟踪为
CVE-2020-14882是一个危险的漏洞,允许攻击者在Oracle上执行恶意代码在服务器的身份验证开始之前,具有提升权限的WebLogic服务器。
若要利用CVE-2020-14882,攻击者只需向WebLogic服务器的管理控制台发送诱饵陷阱HTTP GET请求。
由于利用率很低,概念验证(PoC)攻击代码在Oracle初始修补程序[1,2,3,4,5]。
由于以前发生过很多次,这些POC很快被威胁参与者团体采用,上周,SANS-ISC报告了针对WebLogic蜜罐的攻击。
但即使是修补过的系统也被认为是不安全的。
据失眠Sec的首席安全顾问Adam Boileau说,这是如果攻击者改变标准POC漏洞中单个字符的大小写,CVE-2020-14882就可以被绕过。
最近的攻击和对原始补丁的绕过促使Oracle在周日发布第二组补丁,在罕见的带外安全更新中,
运行WebLogic服务器的公司现在建议安装额外的CVE-2020-14750修补程序,以保护其不受原始版本的影响CVE-2020-14882漏洞及其绕过。
根据安全公司Spyse,超过3个,300台WebLogic服务器目前在线暴露,被认为易受原始CVE-2020-14882漏洞的攻击。
辛普森的必修模因:
>google patches second chrome两周零日
,您同意
2023-03-22 10:04:22