<
>

有关Oracle WebLogic中的漏洞的Cyber​​Security Asean安全警报可能允许远程执行代码

该警报最初是发布的,可以在以下位置查看 //www.cisecurity.org

概述:
在Oracle WebLogic中发现了一个漏洞,该漏洞可能允许远程执行代码。 Oracle WebLogic是用于构建和托管Java-EE应用程序的应用程序服务器。成功利用此漏洞可能导致在应用程序上下文中远程执行代码。攻击者可以根据与应用程序相关的特权来安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

威胁情报:
有报道称,该漏洞于2019年4月在野外被积极利用。

受影响的系统:

  • 启用了WLS9_ASYNC和WLS-WSAT组件的所有版本的Oracle WebLogic

  • Oracle WebLogic版本10.3.6.0.0和12.1.3.0.0

风险:
Government:

  • 大中型政府实体: 

  • 小型政府实体: 

业务:

  • 大中型企业实体: 

  • 小型企业实体: 

家庭用户:

技术摘要:
在Oracle WebLogic中发现了一个漏洞,该漏洞可能允许远程执行代码。 WebLogic的WLS9_ASYNC和WLS-WSAT组件中存在此漏洞,可以允许对恶意代码进行反序列化。未经身份验证的攻击者可以通过将精心制作的请求发送到受影响的应用程序来利用此问题。成功利用此漏洞可能允许以更高的特权远程执行代码。

4月29日-技术摘要更新
Oracle WebLogic已提供可缓解CVE-2019-2725的补丁程序。

建议:
我们建议采取以下措施:

  • 作为临时的解决方法,请考虑禁用WLS9_ASYNC和WLS-WSAT组件,直到有可用的补丁为止。

  • 如果可用,请在适当的测试后立即将Oracle提供的适当更新应用于受影响的系统。

  • 将最小特权原则应用于所有系统和服务。

  • 在应用补丁程序之前,请确保未对系统进行未经授权的系统修改。

  • 监视入侵检测系统是否有异常活动的迹象。

  • 除非需要,否则将外部网络访问限制为受影响的产品。

4月26日-更新建议:
在进行适当的测试之后,立即将Oracle提供的适当更新应用于受影响的系统。

参考资料:
Oracle:
//www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html#AppendixFMW
ZDNet:
//www.zdnet.com/article/new-oracle-weblogic-zero-day-discovered-in-the-wild/
CVE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2725

你可能还喜欢
最多评论
分享我们的想法

0 Comment 登录 要么 寄存器 发表评论