Logo lt.nowadaytechnol.com

Išleistas „WebLogic“serverio Nulinės Dienos Pažeidžiamumo Pataisymas, „Oracle“įspėjimai Vis Dar Naudojami

Turinys:

Išleistas „WebLogic“serverio Nulinės Dienos Pažeidžiamumo Pataisymas, „Oracle“įspėjimai Vis Dar Naudojami
Išleistas „WebLogic“serverio Nulinės Dienos Pažeidžiamumo Pataisymas, „Oracle“įspėjimai Vis Dar Naudojami

Video: Išleistas „WebLogic“serverio Nulinės Dienos Pažeidžiamumo Pataisymas, „Oracle“įspėjimai Vis Dar Naudojami

Video: Išleistas „WebLogic“serverio Nulinės Dienos Pažeidžiamumo Pataisymas, „Oracle“įspėjimai Vis Dar Naudojami
Video: Greit bus išleistas naujas video 2024, Kovas
Anonim
Image
Image

„Oracle“pripažino aktyviai naudojamą saugumo pažeidžiamumą savo populiaruose ir plačiai naudojamuose „WebLogic“serveriuose. Nors bendrovė išleido pataisą, vartotojai turi kuo anksčiau atnaujinti savo sistemas, nes „WebLogic“nulinės dienos klaida šiuo metu yra aktyviai naudojama. Saugumo trūkumas pažymėtas kritinio sunkumo lygiu. Bendras pažeidžiamumo vertinimo sistemos balas arba CVSS bazinis balas kelia nerimą 9.8.

„Oracle“neseniai pašalino kritinį pažeidžiamumą, veikiantį „WebLogic“serverius. Kritinis „WebLogic“nulinės dienos pažeidžiamumas kelia grėsmę vartotojų internetiniam saugumui. Ši klaida gali leisti nuotoliniam užpuolikui visiškai administruoti auką ar tikslinius įrenginius. Jei tai nėra pakankamai svarbu, nuotolinis užpuolikas gali patekti į savavališką kodą. Kodas gali būti įdiegtas arba suaktyvintas nuotoliniu būdu. Nors „Oracle“greitai išleido sistemos pataisą, serverio administratoriai turi įdiegti arba įdiegti naujinimą, nes ši „WebLogic“nulio dienos klaida yra aktyviai naudojama.

„Oracle“saugos įspėjimo patarėjas, oficialiai pažymėtas CVE-2019-2729, mini grėsmę: „deserializavimo pažeidžiamumas„ viXMLDecoder “„ Oracle WebLogic Server Web Services “. Šis nuotolinio kodo vykdymo pažeidžiamumas yra nuotoliniu būdu naudojamas be autentifikavimo, t. Y. Gali būti išnaudojamas tinkle nereikalaujant vartotojo vardo ir slaptažodžio. “

CVE-2019-2729 saugos pažeidžiamumas įgijo kritinio sunkumo lygį. CVSS bazinis 9,8 balas paprastai skirtas sunkiausioms ir kritiškiausioms grėsmėms saugumui. Kitaip tariant, „WebLogic“serverio administratoriai turi teikti pirmenybę „Oracle“išleisto pleistro diegimui.

„Oracle WebLogic“nuotolinis kodo vykdymas (CVE-2019-2729): https://t.co/xbfME9whWl #security pic.twitter.com/oyOyFybNfV

- „F5 DevCentral“(@devcentral) 2019 m. Birželio 25 d

Neseniai atliktas kinų „KnownSec 404 Team“tyrimas teigia, kad aktyviai ieškoma ar naudojamasi saugumo pažeidžiamumu. Komanda tvirtai mano, kad naujasis išnaudojimas iš esmės yra anksčiau žinomos klaidos, oficialiai pažymėtos CVE-2019–2725, pataisos. Kitaip tariant, komanda mano, kad „Oracle“galėjo netyčia palikti spragą per paskutinį pleistrą, kuris buvo skirtas pašalinti anksčiau pastebėtus saugumo trūkumus. Tačiau „Oracle“oficialiai išaiškino, kad ką tik pašalintas saugumo pažeidžiamumas visiškai nesusijęs su ankstesniuoju. Tinklaraščio įraše, skirtame paaiškinti tą patį, John Heimann, VP Saugumo programos valdymas, pažymėjo: „Atkreipkite dėmesį, kad nors šiame perspėjime nagrinėjama problema yra deserializavimo pažeidžiamumas, kaip ir saugos įspėjime CVE-2019-2725, akivaizdus pažeidžiamumas “.

Pažeidėju gali lengvai pasinaudoti tinklo prieigą turintis užpuolikas. Užpuolikui reikalinga tik prieiga prie viHTTP, vieno iš labiausiai paplitusių tinklo būdų. Užpuolikams nereikia autentifikavimo duomenų, kad būtų galima išnaudoti tinklo pažeidžiamumą. Pažeidžiamumo išnaudojimas gali sukelti tikslinių „Oracle WebLogic“serverių perėmimą.

Tinklaraštis „XMLDecoder RCE“pradžia nuo CVE-2017-3506, pabaiga CVE-2019-2729. Mes išprotėjame „Oracle“, galiausiai jie naudoja „WHITELIST“, kad išspręstų. pic.twitter.com/CWXN6zVAs

- pyn3rd (@ pyn3rd) 2019 m. birželio 20 d

Kurie „Oracle WebLogic“serveriai išlieka pažeidžiami CVE-2019-2729?

Nepaisant koreliacijos ar ryšio su ankstesne saugos klaida, keli saugumo tyrėjai aktyviai pranešė apie naują „WebLogic“nulinės dienos pažeidžiamumą „Oracle“. Tyrėjų teigimu, ši triktis paveikė „Oracle WebLogic Server“versijas 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0.

Įdomu tai, kad dar prieš „Oracle“išleidžiant saugos pataisą, sistemos administratoriams buvo nedaug problemų. Norintiems greitai apsaugoti savo sistemas buvo pasiūlyti du atskiri sprendimai, kurie vis tiek galėtų veikti:

1 scenarijus: raskite ir ištrinkite wls9_async_response.war, wls-wsat.war ir iš naujo paleiskite žiniatinklio tarnybą. 2 scenarijus: valdo / _async / * ir / wls-wsat / * kelių prieigą prie URL, valdydamas prieigos strategiją.

Saugumo tyrėjams pavyko atrasti apie 42 000 interneto prieinamų „WebLogic“serverių. Nereikia nė paminėti, kad dauguma užpuolikų, norinčių išnaudoti pažeidžiamumą, taikosi į įmonių tinklus. Atrodo, kad pagrindinis užpuolimo tikslas - mesti kripto kasybos kenkėjiškas programas. Serveriai turi keletą galingiausių skaičiavimo galių ir tokia kenkėjiška programa atsargiai naudoja tą patį kriptovaliutos gavybai. Kai kurie pranešimai rodo, kad užpuolikai diegia „Monero“kasybos kenkėjiškas programas. Užpuolikai netgi žinojo, kad paslėpė kenkėjiškos programos varianto kenkėjišką kodą naudodami sertifikato failus. Tai yra gana įprasta technika, leidžianti išvengti aptikimo naudojant kenkėjišką programinę įrangą.

Rekomenduojamas: