新時代高科技不計其數越來越發達,小伙伴們看過不少科技新聞吧,在我們生活中應該也用到很多這些高科技東西,有哪些小伙伴值的關注的呢,今天就跟大家分享一篇有關科技方面知識,希望大家會喜歡。
在攻擊者可以輕松繞過以前的補丁之后,Oracle發布了一個緊急補丁來解決其WebLogic服務器中的漏洞。最初的補丁是作為公司的2020年10月安全更新的一部分發布的,該漏洞的修復程序跟蹤為CVE-2020-14882,而新的補丁程序跟蹤為CVE-2020-14750,添加了其他修復程序。
如果被利用,CVE-2020-14882可以允許攻擊者在身份驗證啟動之前,以提升的特權在其中一臺Oracle WebLogic服務器上執行惡意代碼。不幸的是,可以通過將陷阱誘騙的HTTP GET請求發送給攻擊者輕松利用此漏洞。 WebLogic服務器的管理控制臺。
一旦Oracle發布了該漏洞的補丁程序,概念證明(PoC)漏洞利用代碼就會公開發布,網絡分子已經開始使用它來對易受攻擊的服務器發起攻擊。實際上,SANS Internet Storm Center(ISC)報告說,攻擊者已經對其WebLogic蜜罐發起了攻擊。
Risky.Biz的編輯Brett Winterford在一條推文中提供了有關Oracle初始補丁出了什么問題的進一步見解,他說:
“ Oracle試圖通過引入將路徑穿越列入黑名單的補丁來修復WebLogic控制臺(CVE-14882)中的路徑穿越錯誤。他們有充分的理由急著這樣做(攻擊已經在野外了)。在Oracle急于修復它的過程中,他們犯了一個非常簡單的錯誤:攻擊者可以通過...等待它...更改請求中字符的大小寫來避免新的路徑遍歷黑名單(從而繞過補丁)。
這意味著,只需更改PoC漏洞中單個字符的大小寫,攻擊者就可以繞過CVE-2020-14882的原始補丁。一旦WebLogic服務器開始在野外受到攻擊,Oracle便發布了第二套補丁來永久解決該漏洞。
運行WebLogic服務器的組織應安裝第二個補丁,以保護其設備免受原始漏洞及其繞過。