溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Oracle漏洞分析

發(fā)布時(shí)間:2021-12-07 10:00:45 來源:億速云 閱讀:223 作者:iii 欄目:安全技術(shù)

這篇文章主要講解了“Oracle漏洞分析”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“Oracle漏洞分析”吧!

威脅行為者正在利用CVE-2020-14882超危漏洞攻擊未修復(fù)的Oracle WebLogic Server,部署Cobalt Strike信標(biāo),以此在遭受入侵的設(shè)備上獲取持續(xù)性遠(yuǎn)程訪問權(quán)限。

Cobalt Strike是一款合法的滲透測(cè)試工具,但該工具同樣可以被威脅行為者使用。他們?cè)诤舐┒蠢萌蝿?wù)中利用該工具部署可以讓他們獲取持續(xù)性遠(yuǎn)程訪問權(quán)限的信標(biāo)。

獲得訪問權(quán)限后,威脅行為者可以訪問所入侵的服務(wù)器,竊取數(shù)據(jù),以及部署第二階段的惡意軟件payloads。

Oracle在10月份的關(guān)鍵補(bǔ)丁更新中修復(fù)了CVE-2020-14882遠(yuǎn)程執(zhí)行代碼漏洞。該補(bǔ)丁發(fā)布一周后,攻擊者已在掃描查找暴露在互聯(lián)網(wǎng)上的WebLogic Server。

11月1日,Oracle發(fā)布了一則緊急安全更新,修復(fù)另一個(gè)影響WebLogic Server的遠(yuǎn)程執(zhí)行代碼漏洞CVE-2020-14750。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可利用該漏洞接管未修復(fù)的實(shí)例。

11月3日,美國(guó)SANS技術(shù)研究所表示,針對(duì)脆弱的WebLogic實(shí)例的最新系列攻擊開始于上周末。

攻擊者正在利用base64編碼的Powershell腳本在未修復(fù)的Oracle WebLogic Server上下載和安裝Cobalt Strike payloads。

Oracle漏洞分析

Cobalt Strike部署

有分析報(bào)告指出,2020年第三季度66%的勒索軟件攻擊都涉及紅隊(duì)工具Cobalt Strike,這表明隨著勒索軟件行為者棄用商業(yè)木馬后,越來越依賴該工具。

網(wǎng)絡(luò)安全公司Spyse發(fā)現(xiàn)超過3300個(gè)受到CVE-2020-14882影響Oracle WebLogic Server暴露在線。

鑒于CVE-2020-14882和CVE-2020-14750的利用難度低,可被未經(jīng)身份驗(yàn)證的攻擊者用于接管脆弱的WebLogic Server,廠商已建議用戶立即應(yīng)用安全更新,阻止攻擊。

感謝各位的閱讀,以上就是“Oracle漏洞分析”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對(duì)Oracle漏洞分析這一問題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是億速云,小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI