国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

18143453325 在線咨詢 在線咨詢
18143453325 在線咨詢
所在位置: 首頁 > 營銷資訊 > 行業(yè)動態(tài) > 一、 WebLogic組件遠(yuǎn)程命令執(zhí)行漏洞

一、 WebLogic組件遠(yuǎn)程命令執(zhí)行漏洞

時間:2022-04-26 13:51:01 | 來源:行業(yè)動態(tài)

時間:2022-04-26 13:51:01 來源:行業(yè)動態(tài)

2017年12月15日,國外安全研究者K.Orange在Twitter上爆出有黑產(chǎn)團(tuán)體利用WebLogic反序列化漏洞(CVE-2017-3248、CVE-2017-10271)對全球服務(wù)器發(fā)起大規(guī)模攻擊。有大量企業(yè)服務(wù)器已失陷且被安裝上了 watch-smartd 挖礦程序。



其中 CVE-2017-10271 是一個最新的利用 Oracle WebLogic 中 WLS 組件的遠(yuǎn)程代碼執(zhí)行漏洞,屬于官方?jīng)]有公開細(xì)節(jié)的野外利用漏洞,大量企業(yè)尚未及時安裝補(bǔ)丁。更糟糕的是野外已經(jīng)開始流傳部分 EXP 代碼。

這兩個漏洞的組合利用方式如下:攻擊者在發(fā)起攻擊前,通過其他手段收集大量 WebLogic 目標(biāo)主機(jī)(包括 Windows 和Linux),然后利用漏洞 CVE-2017-3248 進(jìn)行攻擊,無論是否成功,都將再利用 CVE-2017-10271進(jìn)行攻擊。在每一次的攻擊過程中,都是先執(zhí)行基于 Windows 系統(tǒng)的 payload,然后再執(zhí)行Linux 系統(tǒng) payload,且無區(qū)分目標(biāo)主機(jī)操作系統(tǒng)。即 Windows 和 Linux 的 payload 都會被執(zhí)行一遍。

據(jù)評估,在2018年1月潛在受影響主機(jī)數(shù)量超過 2000 臺,發(fā)動攻擊的惡意主機(jī) PC 超過 400 臺,整體影響面較大,綜合分析威脅等級為高。

關(guān)鍵詞:執(zhí)行,漏洞,命令

74
73
25
news

版權(quán)所有? 億企邦 1997-2022 保留一切法律許可權(quán)利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點擊下載Chrome瀏覽器
關(guān)閉