Oracle WebLogic服务器受到黑客的攻击,这些黑客试图接管那些尚未收到关键漏洞的最新补丁而易受攻击的安装。
这些黑客攻击的核心安全漏洞是CVE-2018-2893,这是Oracle WebLogic中间件组件中的一个漏洞,它允许攻击者无需知道密码即可控制整个服务器。
由于其后果,远程开发因素和易用性,该漏洞在CVSv3严重性等级上获得了“关键”级别和9.8分(满分10分)的严重性评分。
有关此漏洞的详细信息从未公开,Oracle于上周7月18日发布了针对此漏洞的补丁。
但三天后,许多人在网上发布了几个概念验证(PoC)漏洞。计算机已找到至少三个不同的概念验证,有两个仍然可用本文发布,而第三个在上周五GitHub上公布之后,不到一天就被撤下了。
由于过去多次发生过许多其他漏洞,因此PoC代码的可用性助长了开发尝试。
7月21日星期六,在社交媒体上传播PoC的消息传出之后,开发尝试就开始了。从那时起,攻击逐渐加剧。
来自ISC SANS和Qihoo 360 Netlab的安全研究人员目前正在跟踪两个独立的小组,这些小组似乎另开发程序自动化了,并正在大规模地进行这些攻击。
建议服务器所有者尽快应用Oracle July 2018 CPU更新,尤其是CVE-2018-2893的补丁。已知运行版本10.3.6.0,12.1.3.0,12.2.1.2和12.2.1.3的Oracle WebLogic服务器易受攻击,需要修补程序。
攻击者正在通过端口7001利用此漏洞,因此网站所有者可能希望阻止对其网络内该端口的外部访问,直到他们应用补丁为止。
这些攻击也不是黑客第一次加入Oracle WebLogic服务器漏洞。不法分子以类似的方式使用最近发布的CVE-2017-10271 PoC代码来接管服务器并让他们运行加密货币。通过利用这一缺陷,去年仅仅一个集团获利超过了226,000美元。
在安全研究人员发现Oracle破坏补丁并且服务器仍然容易受到攻击之后,黑客也在4月利用了另一个WebLogic漏洞CVE-2018-2628 。
加密货币也是4月袭击的主要原因,也很可能是现在的主要威胁。
领取专属 10元无门槛券
私享最新 技术干货