Zuhause > Cyber ​​Aktuelles > CVE-2019-2568 in Oracle WebLogic gefährdet 36,000 Server
CYBER NEWS

CVE-2019-2568 in Oracle WebLogic GEFÄHRDET 36,000 Server

Ein anderer Tag, eine andere Verwundbarkeit. Das Cyber-Mantra gibt uns ein weiteres ernstes Problem in Oracle WebLogic Server.

Die Sicherheitslücke, identifiziert als CVE-2019-2568, leicht ausnutzbar ist und kann über HTTP einen Angreifer mit geringen Rechten und Netzwerkzugriff erlauben Oracle WebLogic Server zu kompromittieren. Die Sicherheitslücke entdeckt wurde, durch KnownSec 404.




CVE-2019-2568 Offizielle Beschreibung

Eine Schwachstelle im Server Oracle WebLogic Komponente der Oracle Fusion Middleware (Subkomponente: WLS Kernkomponenten). Unterstützte Versionen sind betroffen sind 10.3.6.0.0, 12.1.3.0.0 und 12.2.1.3.0. Leicht ausnutzbare Schwachstelle ermöglicht niedrige privilegierten Angreifer mit Netzzugang über HTTP Oracle WebLogic Server zu kompromittieren.

Es soll beachtet werden, dass, während die Fehler in Oracle WebLogic Server befindet, Angriffe können auch zusätzliche Produkte erheblich beeinflussen. Angriffe auf Basis von CVE-2019-2568 in unbefugter Aktualisierung führen, und Angreifer können auch zugängliche Daten Server Oracle WebLogic einfügen oder löschen Zugriff auf einige.

Die Zero-Day-Schwachstelle erscheint in der Wildnis Bedeutung ausgerichtet zu sein, dass mehrere gefährdeten Server gefährdet sind. Oracle ist sich der Exploit. Jedoch, da das Unternehmen soeben seine Quartalssicherheitsupdate vier Tage vor der Entdeckung der Fehler, ihr Patching kann einige Zeit dauern. Oracle veröffentlicht Sicherheitsupdates alle drei Monate bedeutet, dass CVE-2019-2568 in drei Monaten zu richten wird.

Wer ist betroffen? Mehr als 36,000 öffentlich zugängliche WebLogic Server sind derzeit anfällig. Vor dem offiziellen Patch kommt, Betroffene haben Abhilfen zu verwenden, Angriffe zu vermeiden.

Zur Vermeidung von Angriffen, KnownSec 404 Empfehlung ist es, entweder die verwundbaren Komponenten zu entfernen und ihre WebLogic Server neu starten, oder Firewall-Regeln einsetzen, um Anfragen an zwei URL-Pfade zu verhindern, die in der freien Natur ausgebeutet werden ( /_async / * und / WLS-wsat / *).

verbunden: [wplinkpreview url =”https://sensorstechforum.com/double-monero-miners-target-computers-worldwide-ongoing-attack/”] Doppel Monero Miners Zielcomputer weltweit in einem laufenden Angriff.

Oracle WebLogic Server wurden kontinuierlich in den letzten Monaten gezielt, insbesondere von Hackern, die cryptomining Kampagnen durchführen. CVE-2017-10271 hat eine der am meisten bevorzugten Verwundbarkeiten Angreifer werden. Angriffe auf diesem speziellen Fehler beruhten im Januar letztes Jahr festgestellt, wenn Cyber-Kriminelle zielten Datenbank-Server in den sogenannten Doppel Monero Bergmann-Attacken.

Dies wurde eine neue Taktik angesehen, da sie in eine nicht-traditionellen Art und Weise verwendet wurden,. Nachdem die Maschinen wurden von dem Exploit-Code betroffen, zwei getrennte Bergmann Software wurde auf den angegriffenen Geräte eingeleitet.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau