
Video: Sikkerhetsproblem Ved Omgåelse Av Servertilgangsgodkjenning Oppdaget I Oracle WebLogic Middleware

2023 Forfatter: Kayla Nelson | [email protected]. Sist endret: 2023-07-30 23:17

Oracle Critical Patch Update ble utgitt denne måneden for å redusere flere sikkerhetsproblemer, men de som ikke har oppdatert systemene sine med denne kritiske oppdateringen, er under angrep av hackere som bevisst retter seg mot alle slike ikke-oppdaterte systemer. eksternt utnyttbart sårbarhet merket CVE-2018-2893 i WLS-kjernekomponentene er i sentrum for det hackerne utnytter i Oracle WebLogic Fusion Middleware. Berørte versjoner inkluderer 10.3.6.0, 12.1.3.0, 12.2.1.2 og 12.2.1.3. Sårbarheten er rangert 9.8 på CVSS 3.0-skalaen, noe som indikerer ytterste kritikk og risiko for utnyttelse.
Sårbarheten ble samlet studert av fem enheter før de ble analysert av utviklerne på Oracle. Disse fem forskerne var 0c0c0f, Badcode of Knownsec 404 Team, Liao Xinxi fra NSFOCUS Security Team, Lilei of Venustech ADLab, og Xu Yuanzhen fra AlibabCloud Security Team. Forskerne rapporterte at dette sikkerhetsproblemet tillater en uautentisert ondsinnet angriper å få tilgang til nettverket gjennom T3-protokollen uten behov for passord. Dette kompromitterer helt sikkerheten til Oracle WebLogic Server. Ved å trenge videre kan hacker få full kontroll over serveren, integrere skadelig programvare, stjele informasjon og kompromittere nettverket gjennom denne ruten.
Flere bevis på konseptet ble hentet for denne sårbarheten, og mange ble fjernet fra internett da de startet og inspirerte hackers forsøk på å utnytte sårbarheten i virkeligheten. Den første slike utnyttelsen var for få dager siden den 21St. juli. Siden da delte mange brukere beviset på konseptet online for å spre bevissthet, men det har bare spredt seg til flere ondsinnede hackere som har tilpasset det til å kaste egne utnyttelsesforsøk. Antall utnyttede observasjoner har økt jevnlig de siste dagene. To bestemte grupper ble funnet å utnytte dette sikkerhetsproblemet i stor og automatisk skala av sikkerhetsforskerne ved ISC SANS og Qihoo 360 Netlab. Disse to gruppene blir studert, og angrepene deres blir best mulig inneholdt.
Utviklerne hos Oracle oppfordrer serveradministratorer til å bruke den siste oppdateringen av oppdateringen, spesielt den aktuelle oppdateringen som er relevant for CVE-2018-2893-sårbarheten, ettersom det ser ut til å være noen annen måte å redusere disse alvorlige angrepene enn å lappe sikkerhetsfeilen gjennom oppdateringen.
Anbefalt:
Flere SAML-sikkerhetsproblemer Oppdaget I Oracle WebLogic Server Av Sikkerhetsforskere Ved Pulse Security

To sårbarheter merket CVE-2018-2998 og CVE-2018-2933 er blitt oppdaget av Denis Andzakovic fra PulseSecurity, som utnytter Oracle WebLogic
Sikkerhetsproblem Med Omgåelse Av Sikkerhet Som Påvirker Flere WireShark-versjoner Fra 0.10 Til 2.6.2

En bypass-sikkerhetsproblem er oppdaget i Wireshark-nettverksprotokollanalysatoren. Sårbarheten, merket CVE-2018-14438, påvirker gratis åpen
PMKID-sikkerhetsproblem Som Omgår 4-veis Håndtrykk Oppdaget I WPA2 WiFI-kryptering

WPA / WPA2 har lenge vært fast bestemt på å være den sikreste formen for WiFi-kryptering. I oktober 2017 ble WPA2-protokollen imidlertid funnet å være
WebLogic Server Null-dagers Sårbarhetsoppdatering Utgitt, Oracle Advarsler Utnyttelse Fortsatt Aktiv

Oracle erkjente aktivt utnyttet sikkerhetssårbarhet på sine populære og vidt distribuerte WebLogic-servere. Selv om selskapet har utstedt en
Intel-forbrukerkvalitet-prosessorer Sikkerhetsproblem Som Ikke Kan Festes På Maskinvarenivå Oppdaget, Men Det Er Vanskelig å Utnytte

Intel-prosessorer har et nylig oppdaget sikkerhetsproblem innebygd dypt inne i maskinvaren. Sikkerhetsfeilen ser ut til å være ufiksbar, og angivelig