企业软件巨头甲骨文昨晚发布了紧急安全警报,敦促运行weblogic服务器的公司安装公司于4月中旬发布的最新补丁。
甲骨文表示,已收到有关利用cve-2020-2883(其weblogic企业产品中的漏洞)的尝试的报告。
weblogic是基于java的中间件服务器,位于前端应用程序和数据库系统之间,可响应用户请求并返回所需的数据,是一种非常流行的中间件k8凯发游戏的解决方案,目前有成千上万的服务器在线运行。
cve-2020-2883漏洞是一个危险的漏洞,在cvssv3漏洞严重性等级中的满分为9.8,满分为10。
这个bug私下向oracle报告,它允许威胁参与者通过其专有的t3协议向weblogic服务器发送恶意负载。
当服务器接收到数据并以不安全的方式将其解包(反序列化)时,就会发生攻击,这种方式也会在底层weblogic核心上运行恶意代码,从而允许黑客控制未修补的系统。
oracle表示,无需用户身份验证或交互即可利用此bug。这使cve-2020-2883成为集成基于web的自动化攻击工具和僵尸网络操作的理想之选。
oracle 在4月14日发布的季度安全更新中修复了该错误。
一天后,github上发布了利用cve-2020-2883漏洞的概念验证代码,现在的攻击尝试似乎已经开始。这是因为近年来,黑客们不断表现出对网络逻辑漏洞武器化和利用的兴趣。
黑客组织一直在利用这些漏洞劫持weblogic服务器,以运行加密货币矿工或破坏公司网络并安装勒索软件。
cve-2020-2883几乎肯定会加入cve-2019-2729、cve-2019-2725、cve-2018-2893、cve-2018-2628和cve-2017-10271,成为最易被利用的野生weblogic漏洞之一。
试用申请