Logo nowadaytechnol.com

Sicherheitsanfälligkeit Beim Umgehen Der Serverzugriffsauthentifizierung In Oracle WebLogic Middleware Festgestellt

Sicherheitsanfälligkeit Beim Umgehen Der Serverzugriffsauthentifizierung In Oracle WebLogic Middleware Festgestellt
Sicherheitsanfälligkeit Beim Umgehen Der Serverzugriffsauthentifizierung In Oracle WebLogic Middleware Festgestellt

Video: Sicherheitsanfälligkeit Beim Umgehen Der Serverzugriffsauthentifizierung In Oracle WebLogic Middleware Festgestellt

Video: Sicherheitsanfälligkeit Beim Umgehen Der Serverzugriffsauthentifizierung In Oracle WebLogic Middleware Festgestellt
Video: What is SSL and How to Configure SSL, Keystores and Certificates in Oracle Weblogic Server 2024, März
Anonim
Image
Image

Das Oracle Critical Patch Update wurde diesen Monat veröffentlicht, um mehrere Sicherheitslücken zu schließen. Diejenigen, die ihre Systeme nicht vollständig mit diesem kritischen Update aktualisiert haben, werden jedoch von Hackern angegriffen, die absichtlich auf alle nicht aktualisierten Systeme abzielen. Die remote ausnutzbare Sicherheitsanfälligkeit mit der Bezeichnung CVE-2018-2893 in den WLS-Kernkomponenten steht im Mittelpunkt dessen, was die Hacker in der Oracle WebLogic Fusion Middleware ausnutzen. Betroffene Versionen sind 10.3.6.0, 12.1.3.0, 12.2.1.2 und 12.2.1.3. Die Sicherheitsanfälligkeit wurde auf der CVSS 3.0-Skala mit 9,8 bewertet, was auf äußerste Kritikalität und das Risiko der Ausnutzung hinweist.

Die Sicherheitsanfälligkeit wurde gemeinsam von fünf Unternehmen untersucht, bevor sie von den Entwicklern von Oracle analysiert wurde. Diese fünf Forscher waren 0c0c0f, Badcode des Knownsec 404-Teams, Liao Xinxi vom NSFOCUS-Sicherheitsteam, Lilei vom Venustech ADLab und Xu Yuanzhen vom AlibabCloud-Sicherheitsteam. Die Forscher berichteten, dass diese Sicherheitsanfälligkeit es einem nicht authentifizierten böswilligen Angreifer ermöglicht, über das T3-Protokoll ohne Kennwort auf das Netzwerk zuzugreifen. Dies gefährdet wiederum die Sicherheit des Oracle WebLogic Servers vollständig. Wenn der Hacker weiter eindringt, kann er auf diesem Weg die volle Kontrolle über den Server erlangen, Malware integrieren, Informationen stehlen und das Netzwerk gefährden.

Für diese Sicherheitsanfälligkeit wurden mehrere Proofs of Concept abgeleitet und viele aus dem Internet entfernt, da sie Versuche von Hackern auslösten und inspirierten, die Sicherheitsanfälligkeit tatsächlich auszunutzen. Der erste derartige Exploit war erst vor wenigen Tagen am 21st des Julis. Seitdem haben viele Benutzer den Proof of Concept online geteilt, um das Bewusstsein zu verbreiten, aber er hat sich nur auf böswilligere Hacker ausgeweitet, die ihn angepasst haben, um eigene Ausbeutungsversuche durchzuführen. Die Anzahl der beobachteten Exploits hat in den letzten Tagen stetig zugenommen. Von den Sicherheitsforschern von ISC SANS und Qihoo 360 Netlab wurde festgestellt, dass zwei bestimmte Gruppen diese Sicherheitsanfälligkeit in großem Umfang und automatisiert ausnutzen. Diese beiden Gruppen werden untersucht und ihre Angriffe werden so gut wie möglich eingedämmt.

Die Entwickler von Oracle fordern die Serveradministratoren dringend auf, das neueste Patch-Update anzuwenden, insbesondere den für die Sicherheitsanfälligkeit CVE-2018-2893 relevanten Patch, da es anscheinend keine andere Möglichkeit gibt, diese schwerwiegenden Angriffe zu mildern, als die Sicherheitslücke durch das Update zu patchen.

Empfohlen: