|
CISA和Oracle警告WebLogic Server漏洞时间:2020-11-05 据安全研究人员称,美国网络安全和基础设施安全局和甲骨文敦促用户为软件巨头的WebLogic Server产品中的漏洞应用紧急补丁,攻击者已经利用该漏洞。 警报称,周日,Oracle针对该漏洞发布了一个罕见的带外修补程序,其跟踪记录为CVE-2020-14750,CVSS评分为9.8(满分10分)。 在Oracle推出补丁程序之后,CISA在周一发布了有关CVE-2020-14750的警报,敦促WebLogic Server的政府和非政府用户尽快应用补丁程序。 CVE-2020-14750 在公司十月份的安全更新中,Oracle首先在其WebLogic Servers产品中解决了该漏洞。根据更新,到那时,该漏洞被跟踪为CVE-2020-14882。 但是,由于该漏洞的严重性,Oracle推出了一个附加修复程序,该修复程序解决了有关WebLogic中漏洞的担忧。 CVE-2020-14750是WebLogic Server产品中的一个远程执行代码漏洞,根据警报,它可以通过网络被利用而无需用户名和密码。要利用此漏洞,威胁行动者只需向WebLogic Server的管理控制台发送恶意HTTP请求即可发起攻击。 利用此漏洞后,攻击者可以根据警报在WebLogic Server中运行恶意代码。 该公司的警报指出,WebLogic Server产品的多个版本受CVE-2020-14750的影响,包括10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0 Oracle指出:“由于此漏洞的严重性以及漏洞利用代码在各个站点上的发布,Oracle强烈建议客户尽快应用此安全警报提供的更新。” 主动漏洞 在甲骨文在其十月份的安全更新中宣布原始漏洞的几天后,研究人员指出,概念验证攻击已经出现,并警告该漏洞正在积极利用中。 SANS技术研究院的研究主任Johannes Ullrich在10月29日发表了一篇文章,指出该组织的蜜罐已检测到整个Internet的扫描,这些扫描正在寻找可能未打补丁且易受攻击的WebLogic Server。 乌尔里希指出:“目前,我们看到扫描速度有所放缓。” “但是它们已经达到'饱和'状态,这意味着已经扫描了所有IPv4地址的漏洞。如果您在网络中发现有漏洞的服务器,请执行以下步骤:假定该服务器已受到攻击。” 其他概念验证漏洞也已发布到GitHub。 安全公司Spyse报告说,大约有3,000个Oracle WebLogic服务器未修复CVE-2020-14750漏洞。 浏览暴露给CVE-2020-14882(Oracle WebLogic Server中的漏洞)的3.3k IP地址。 除了CVE-2020-14750,CISA还敦促政府和非政府组织修补另一个严重漏洞,称为“ Zerologon”,该漏洞会影响某些Windows版本。在这种情况下,可以使用部分修复程序,但是Microsoft只会在2021年上半年推出完整补丁程序。 |