安全研究人员警告称,针对影响 Oracle WebLogic Server 的严重漏洞的概念验证 (PoC) 漏洞已公开发布。
该漏洞被标记为 CVE-2024-21182,对使用该服务器的组织构成重大风险,因为它允许未经身份验证的攻击者通过网络访问权限入侵目标系统。
该漏洞影响 Oracle WebLogic Server 版本 12.2.1.4.0 和 14.1.1.0.0,这两个版本是部署企业应用程序最广泛使用的中间件解决方案之一。
可以通过 T3 和 IIOP(Internet Inter-ORB 协议)进行攻击,这两项协议通常默认启用,以进行远程通信。
网络安全顾问强调,该漏洞被归类为“易于利用”。
攻击者无需凭证或复杂的技术专业知识即可利用它,从而扩大潜在滥用的范围。
根据该建议,成功利用该漏洞可能导致 任意代码执行,从而使攻击者完全控制受感染的服务器。
PoC 漏洞在 GitHub 和社交媒体上分享
在名为“k4it0k1d”的用户在GitHub上分享了一个漏洞后,人们对 CVE-2024-21182 的担忧迅速加剧。
该存储库包含一个可立即使用的 PoC,可降低潜在攻击者的攻击门槛。X(原 Twitter)等社交媒体平台上发布的网络安全更新也引起了人们对该漏洞的关注。
Cyber Advising 分享的一篇帖子包含该漏洞的链接,并警告其可访问性。
强烈建议使用Oracle WebLogic Server 的组织立即采取行动。安全团队应该:
应用官方补丁:Oracle 预计将在其重要补丁更新 (CPU) 中发布安全补丁。在此之前,组织可以查看 Oracle 的公告以了解临时缓解措施。
禁用 T3 和 IIOP 协议:如果不需要这些协议,则禁用它们可以减少攻击面。
监控网络流量:使用监控工具检测可疑活动或未经授权的访问尝试。
限制网络访问:使用防火墙或 VPN 限制对 WebLogic Server 实例的访问。
这一最新披露强调了对企业环境中快速发展的威胁保持警惕的重要性。
随着漏洞被公开,主动防御措施对于保护敏感系统和数据至关重要。
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里