oracle漏洞利用攻击,Oracle WebLogic 利用 CVE-2020-14882 漏洞发起攻击

威胁者已经开始在互联网上扫描运行易受攻击的Oracle WebLogic安装的服务器,试图利用被跟踪为CVE-2020-14882的一个严重漏洞进行攻击。

未经身份验证的攻击者可以利用CVE-2020-14882通过发送简单的HTTP GET请求来接管系统。

该漏洞的严重等级为9.8(满分10),Oracle在本月的关键补丁更新(CPU)版本中已解决。

受影响的Oracle WebLogic Server版本为10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0。

该漏洞是由Chaitin安全研究实验室的安全研究员Voidfyoo发现的 。

SANS技术学院的安全研究人员建立了一个蜜罐集合,该蜜罐被设置为允许研究人员在CVE-2020-14882的利用代码公开后不久可以捕获一系列攻击。

根据SANS研究部院长Johannes Ullrich的说法,针对蜜罐的攻击源自以下IP地址:

114.243.211.182 –分配给中国联通

139.162.33.228 –分配给Linode(美国)

185.225.19.240 –分配给MivoCloud(摩尔多瓦)

84.17.37.239 –分配给DataCamp Ltd(香港)

根据SANS专家的说法,攻击中使用的漏洞利用似乎是基于研究员Jang在此博客文章中发布的代码。

这些漏洞利用尝试现在只是在验证系统是否易受攻击。我们的蜜罐(到目前为止)没有返回“正确的”响应,并且我们还没有看到后续请求。” 阅读由SANS发布的帖子。

SANS研究所正在警告互联网服务提供商使用攻击中涉及的IP地址。

攻击者使用的攻击仅探测系统以确定它们是否易受攻击。

18f34c36664a9f201ca6a3b3d3a77cf8.png

在Spyse引擎上搜索可能暴露于CVE-2020-14882之下且可能容易受到攻击的Oracle WebLogic服务器,我们可以检索到3,000多个安装。

7151091eacb927705f167cb2661a493c.png

Oracle WebLogic安装的管理员必须尽快为CVE-2020-14882漏洞应用补丁。

本作品采用《CC 协议》,转载必须注明作者和本文链接

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值