Наскоро Oracle издаде няколко обновления, свързани със сървърната система WebLogic. Само седмица след това са започнали и атаките към проблемите, които позволяват изпълнението на произволен код по отдалечен път и превземането на сървърната инсталация.

Един от въпросните проблеми – CVE-2020-14882 – получи обновление през миналия месец, когато Oracle издаде редовния пакет с обновления за своите продукти. Освен, че може да се експлоатира по дистанционен път, компрометирането на услугата не изисква автентикация от атакуващата страна. Една седмица по-късно, Oracle откриха и запушиха друг проблем, свързан с предишната уязвимост – CVE-2020-14750 (с оценка на риска – CVSS 9.8), отново дистанционно експлоатирана уязвимост, която не изисква вписване в мрежата. Скоро след излизането на обновленията, Ренато Мариньо от Morphus Labs и член на SANS ISC съобщава, че нарочно изградените за целта системи от компанията прихващат множество сканирания за необновени за CVE-2020–14882 сървърни инсталации – групи, разпространяващи криптоминьори, както и такива, които доставят рансъмуер.

Мариньо очаква, че в следващите седмици и месеци тук ще се появят и други рансъмуер групи, които да включат експлойти за CVE-2020–14882 в арсенала си. Специалистите съветват администриращите WebLogic инсталации да побързат с налагането на наличните обновления, за да запазят подопечните им системи защитени, тъй като успешното експлоатиране на уязвимостите може да доведе до пълното превземане на засегнатите системи.

Абонирай се
Извести ме за
guest
0 Коментара
Отзиви
Всички коментари