Наскоро Oracle издаде няколко обновления, свързани със сървърната система WebLogic. Само седмица след това са започнали и атаките към проблемите, които позволяват изпълнението на произволен код по отдалечен път и превземането на сървърната инсталация.

Един от въпросните проблеми – CVE-2020-14882 – получи обновление през миналия месец, когато Oracle издаде редовния пакет с обновления за своите продукти. Освен, че може да се експлоатира по дистанционен път, компрометирането на услугата не изисква автентикация от атакуващата страна. Една седмица по-късно, Oracle откриха и запушиха друг проблем, свързан с предишната уязвимост – CVE-2020-14750 (с оценка на риска – CVSS 9.8), отново дистанционно експлоатирана уязвимост, която не изисква вписване в мрежата. Скоро след излизането на обновленията, Ренато Мариньо от Morphus Labs и член на SANS ISC съобщава, че нарочно изградените за целта системи от компанията прихващат множество сканирания за необновени за CVE-2020–14882 сървърни инсталации – групи, разпространяващи криптоминьори, както и такива, които доставят рансъмуер.

Мариньо очаква, че в следващите седмици и месеци тук ще се появят и други рансъмуер групи, които да включат експлойти за CVE-2020–14882 в арсенала си. Специалистите съветват администриращите WebLogic инсталации да побързат с налагането на наличните обновления, за да запазят подопечните им системи защитени, тъй като успешното експлоатиране на уязвимостите може да доведе до пълното превземане на засегнатите системи.

1 1 глас
Оценете статията
Абонирай се
Извести ме за
guest
0 Коментара
Отзиви
Всички коментари