Хакеры сканируют интернет в поисках уязвимых серверов Oracle WebLogic

Хакеры сканируют интернет в поисках уязвимых серверов Oracle WebLogic

Выпущенное производителем обновление безопасности не полностью исправляет уязвимость в WebLogic.

image

В течение почти двух недель киберпреступники сканируют интернет в поисках серверов Oracle WebLogic. Сканирование началось после 17 апреля, когда компания Oracle выпустила свои квартальные плановые обновления безопасности.

Апрельские обновления в частности содержат патч для уязвимости (CVE-2018-2628) в ключевом компоненте WebLogic – WLS. Уязвимость получила оценку в 9,8 балла из 10, поскольку позволяет неавторизованному злоумышленнику выполнить код на удаленном сервере WebLogic.

Проблема была обнаружена экспертом NSFOCUS Security Team Ляо Синьси (Liao Xinxi) и независимым исследователем безопасности loopx9. Спустя день после выхода исправления Синьси рассказал в китайской соцсети, как работает уязвимость, и на основании его публикации пользователь GitHub под псевдонимом Brianwrf опубликовал для нее PoC-эксплоит.

Публикация рабочего PoC-эксплоита незамедлительно привела к всплеску числа сканирований порта 7001, используемого уязвимым сервисом WebLogic «T3». Тем не менее, по словам экспертов компании GreyNoise, первыми обнаруживших рост интереса к порту 7001, пока что дальше сканирований дело не идет, и случаи эксплуатации уязвимости в реальных атаках пока не подтверждены.

Как отметил инженер Alibaba Cloud, выпущенный Oracle патч для CVE-2018-2628 является неполным, и злоумышленники по-прежнему могут его обойти и проэксплуатировать уязвимость. Как пояснил исследователь безопасности Кевин Бьюмонт (Kevin Beaumont), производитель не исправил главную проблему, вызывающую уязвимость, а лишь добавил в черный список команды, используемые для ее эксплуатации.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle