Turinys:
Video: Išleistas „WebLogic“serverio Nulinės Dienos Pažeidžiamumo Pataisymas, „Oracle“įspėjimai Vis Dar Naudojami
2024 Autorius: Kayla Nelson | [email protected]. Paskutinį kartą keistas: 2023-12-17 01:30
„Oracle“pripažino aktyviai naudojamą saugumo pažeidžiamumą savo populiaruose ir plačiai naudojamuose „WebLogic“serveriuose. Nors bendrovė išleido pataisą, vartotojai turi kuo anksčiau atnaujinti savo sistemas, nes „WebLogic“nulinės dienos klaida šiuo metu yra aktyviai naudojama. Saugumo trūkumas pažymėtas kritinio sunkumo lygiu. Bendras pažeidžiamumo vertinimo sistemos balas arba CVSS bazinis balas kelia nerimą 9.8.
„Oracle“neseniai pašalino kritinį pažeidžiamumą, veikiantį „WebLogic“serverius. Kritinis „WebLogic“nulinės dienos pažeidžiamumas kelia grėsmę vartotojų internetiniam saugumui. Ši klaida gali leisti nuotoliniam užpuolikui visiškai administruoti auką ar tikslinius įrenginius. Jei tai nėra pakankamai svarbu, nuotolinis užpuolikas gali patekti į savavališką kodą. Kodas gali būti įdiegtas arba suaktyvintas nuotoliniu būdu. Nors „Oracle“greitai išleido sistemos pataisą, serverio administratoriai turi įdiegti arba įdiegti naujinimą, nes ši „WebLogic“nulio dienos klaida yra aktyviai naudojama.
„Oracle“saugos įspėjimo patarėjas, oficialiai pažymėtas CVE-2019-2729, mini grėsmę: „deserializavimo pažeidžiamumas„ viXMLDecoder “„ Oracle WebLogic Server Web Services “. Šis nuotolinio kodo vykdymo pažeidžiamumas yra nuotoliniu būdu naudojamas be autentifikavimo, t. Y. Gali būti išnaudojamas tinkle nereikalaujant vartotojo vardo ir slaptažodžio. “
CVE-2019-2729 saugos pažeidžiamumas įgijo kritinio sunkumo lygį. CVSS bazinis 9,8 balas paprastai skirtas sunkiausioms ir kritiškiausioms grėsmėms saugumui. Kitaip tariant, „WebLogic“serverio administratoriai turi teikti pirmenybę „Oracle“išleisto pleistro diegimui.
„Oracle WebLogic“nuotolinis kodo vykdymas (CVE-2019-2729): https://t.co/xbfME9whWl #security pic.twitter.com/oyOyFybNfV
- „F5 DevCentral“(@devcentral) 2019 m. Birželio 25 d
Neseniai atliktas kinų „KnownSec 404 Team“tyrimas teigia, kad aktyviai ieškoma ar naudojamasi saugumo pažeidžiamumu. Komanda tvirtai mano, kad naujasis išnaudojimas iš esmės yra anksčiau žinomos klaidos, oficialiai pažymėtos CVE-2019–2725, pataisos. Kitaip tariant, komanda mano, kad „Oracle“galėjo netyčia palikti spragą per paskutinį pleistrą, kuris buvo skirtas pašalinti anksčiau pastebėtus saugumo trūkumus. Tačiau „Oracle“oficialiai išaiškino, kad ką tik pašalintas saugumo pažeidžiamumas visiškai nesusijęs su ankstesniuoju. Tinklaraščio įraše, skirtame paaiškinti tą patį, John Heimann, VP Saugumo programos valdymas, pažymėjo: „Atkreipkite dėmesį, kad nors šiame perspėjime nagrinėjama problema yra deserializavimo pažeidžiamumas, kaip ir saugos įspėjime CVE-2019-2725, akivaizdus pažeidžiamumas “.
Pažeidėju gali lengvai pasinaudoti tinklo prieigą turintis užpuolikas. Užpuolikui reikalinga tik prieiga prie viHTTP, vieno iš labiausiai paplitusių tinklo būdų. Užpuolikams nereikia autentifikavimo duomenų, kad būtų galima išnaudoti tinklo pažeidžiamumą. Pažeidžiamumo išnaudojimas gali sukelti tikslinių „Oracle WebLogic“serverių perėmimą.
Tinklaraštis „XMLDecoder RCE“pradžia nuo CVE-2017-3506, pabaiga CVE-2019-2729. Mes išprotėjame „Oracle“, galiausiai jie naudoja „WHITELIST“, kad išspręstų. pic.twitter.com/CWXN6zVAs
- pyn3rd (@ pyn3rd) 2019 m. birželio 20 d
Kurie „Oracle WebLogic“serveriai išlieka pažeidžiami CVE-2019-2729?
Nepaisant koreliacijos ar ryšio su ankstesne saugos klaida, keli saugumo tyrėjai aktyviai pranešė apie naują „WebLogic“nulinės dienos pažeidžiamumą „Oracle“. Tyrėjų teigimu, ši triktis paveikė „Oracle WebLogic Server“versijas 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0.
Įdomu tai, kad dar prieš „Oracle“išleidžiant saugos pataisą, sistemos administratoriams buvo nedaug problemų. Norintiems greitai apsaugoti savo sistemas buvo pasiūlyti du atskiri sprendimai, kurie vis tiek galėtų veikti:
1 scenarijus: raskite ir ištrinkite wls9_async_response.war, wls-wsat.war ir iš naujo paleiskite žiniatinklio tarnybą. 2 scenarijus: valdo / _async / * ir / wls-wsat / * kelių prieigą prie URL, valdydamas prieigos strategiją.
Saugumo tyrėjams pavyko atrasti apie 42 000 interneto prieinamų „WebLogic“serverių. Nereikia nė paminėti, kad dauguma užpuolikų, norinčių išnaudoti pažeidžiamumą, taikosi į įmonių tinklus. Atrodo, kad pagrindinis užpuolimo tikslas - mesti kripto kasybos kenkėjiškas programas. Serveriai turi keletą galingiausių skaičiavimo galių ir tokia kenkėjiška programa atsargiai naudoja tą patį kriptovaliutos gavybai. Kai kurie pranešimai rodo, kad užpuolikai diegia „Monero“kasybos kenkėjiškas programas. Užpuolikai netgi žinojo, kad paslėpė kenkėjiškos programos varianto kenkėjišką kodą naudodami sertifikato failus. Tai yra gana įprasta technika, leidžianti išvengti aptikimo naudojant kenkėjišką programinę įrangą.
Rekomenduojamas:
Naujas Nulinės Dienos „Windows 10“pažeidžiamumas, Paskelbtas Internete: Netinkami Saugos Protokolai Užduočių Planavimo Priemonėje Leidžia Administravimo Privilegijas
„Microsoft“prieš dieną išleido svarbų „Windows 10“operacinės sistemos (OS) atnaujinimą. Tačiau net ir šis naujinimas neturi apsaugotino pleistro
Antivirusinė ESET Atranda Užpuolikus, Kurie Pasinaudojo Naujausia „Windows OS“nulinės Dienos Pažeidžiamumu Vykdydami Kibernetinį šnipinėjimą
Populiarios antivirusinės ir skaitmeninės saugos programinės įrangos ESET kūrėjai atrado užpuolikus, kurie pasinaudojo naujausiu „Windows OS“nulinės dienos pažeidžiamumu
„Microsoft“išleidžia Pataisas Dėl Kritinių „nulinės Dienos“naudojimo „Defender“ir „Internet Explorer“, Kuriuos šiuo Metu „aktyviai“naudoja Kibernetiniai Nusikaltėliai
„Microsoft“išleido ne juostos saugumo pleistrus, kad pašalintų dvi saugumo spragas, kurias kibernetiniai nusikaltėliai „aktyviai išnaudojo“. Šie pataisymai
„Internet Explorer“kenčia Nuo „aktyviai Išnaudoto“nulinės Dienos Pažeidžiamumo, Tačiau „Microsoft“dar Neišleido Pleistro - čia Yra Paprastas, Bet Laikinas Sprendimas
Senėjančiame, tačiau vis dar aktyviai naudojamame „Internet Explorer“- „numatytojoje“„Microsoft Windows“operacinės sistemos žiniatinklio naršyklėje - yra saugumo spraga
„Radeon Open Compute“„ROCm“paketas V3.1, Išleistas Kartu Su „Rega“, Skirta „Vega 7nm“, SLURM Palaikymas Geresniam Išteklių Valdymui, Tačiau „Navi“vis Dar Trūksta
Dabar galima atsisiųsti naują „Radeon Open Compute“arba „ROCm“kamino versiją. „Radeon Open Compute v3.1“suteikia nemažai funkcijų, tačiau