WebLogic Server再曝高风险远程命令执行0day漏洞

   日期:2024-03-24     来源:网络整理    作者:佚名     移动:http://mapp.b2b-1.com/news/505221.html
核心提示:WebLogic Server再曝高风险远程命令执行0day漏洞由于Oracle尚未发布官方补丁,漏洞细节和真实PoC也未公开,为保障客户的安全性,阿里云Web应用防火墙(WAF)紧急更新规则,已实现对该漏洞的默认防御。阿里云安全团队使用Oracle官方版本,并打了其在4月份提供的CVE-2019-2725的补丁,进行测试,发现了该漏洞的存在。

WebLogic Server再曝高风险远程命令执行0day漏洞

6月11日,阿里云安全团队发现 CVE-2019-2725补丁绕过的0day漏洞114黄页sitemaps,并第一时间上报Oracle官方,6月12日获得Oracle官方确认。由于Oracle尚未发布官方补丁微软0day漏洞补丁,漏洞细节和真实PoC也未公开,为保障客户的安全性,阿里云Web应用防火墙(WAF)紧急更新规则,已实现对该漏洞的默认防御。

一、漏洞简介

Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,被广泛应用于保险、证券、银行等金融领域。

此次发现的 CVE-2019-2725补丁绕过的0day漏洞曾经因为使用HTTP协议,而非T3协议,被黑客利用进行大规模的挖矿等行为。 10.X和 12.1.3两个版本均受到影响。

鉴于该漏洞的高危严重性微软0day漏洞补丁WebLogic Server再曝高风险远程命令执行0day漏洞,阿里云提醒云上客户高度关注自身业务是否使用,是否开放了/_async/及 /wls-wsat/的访问路径。另外由于公安部护网期间,请护网客户重点关注。

二、 Server漏洞发现

阿里云安全团队使用Oracle官方版本,并打了其在4月份提供的CVE-2019-2725的补丁,进行测试,发现了该漏洞的存在。由于 Server的广泛应用,可见该漏洞影响之大。

【本文来源于互联网转载,如侵犯您的权益或不适传播,请邮件通知我们删除】

免责声明:WebLogic Server再曝高风险远程命令执行0day漏洞来源于互联网,如有侵权请通知我们删除! (留言)
 
 
更多>同类行业资讯
0相关评论

图文信息
最新发布
行业资讯
最受欢迎
网站首页  |  网站地图  |  RSS订阅  |  违规举报  |  B2B-1.COM