关键词
漏洞
2023年1月18日,Oracle发布安全补丁修复WebLogic中间件漏洞。其中CVE-2023-21839由微步TDP威胁感知平台在攻防演练期间捕获,并报告给管理部门和厂商(Oracle)。
该漏洞为高危漏洞,可由JNDI注入利用进行远程代码执行攻击,导致系统被攻击与控制。建议尽快打补丁。该漏洞于8月4日在TDP已支持检测;8月12日报告给NVD、CNVD、CNNVD和监管机构,对应漏洞编号为:CNNVD-202208-3013;2022年8月15日报告给厂商。TDP威胁感知平台在支持检测后,多次监测到该漏洞的在野利用,并帮助客户进行了高价值防御。
漏洞评估
公开程度:未公开
利用条件:无权限要求
交互要求:0click
漏洞危害:高危、RCE
处置建议
1. 应用官方补丁。当难以应用补丁修复时,请使用TDP威胁感知平台或其他NDR设备,检查T3/IIOP协议数据包中ForeignOpaqueReference字符串和后续下载.class文件行为。
官网参考链接:https://www.oracle.com/security-alerts/cpujan2023.html
2. 微步在线OneEDR已支持相关资产漏洞检测,请将服务端升级至2.10.2版本,终端Agent无需升级。
3. 微步在线OneRisk已支持相关漏洞检测
时间线
2022.08.04 微步TDP捕获此漏洞情报并支持检测;
2022.08.06 微步OneEDR、OneRisk支持该漏洞检测;
2022.08.12 完成漏洞验证和检测规则验证;
2022.08.12 上报监管;
2022.08.15 报告厂商;
2023.01.17 厂商修复;
2023.01.18 微步发布通告。
END
阅读推荐
【安全圈】ManageEngine 曝出严重漏洞,攻击者无需身份验证即可远程运行代码
【安全圈】亚马逊销售的 Android 电视盒,正在悄悄窃取你的数据
【安全圈】FTX称4.15亿美元加密货币遭黑客盗取 正在追回
【安全圈】Fortinet VPN已修复的缓冲区溢出零日漏洞,可执行任意代码
安全圈
←扫码关注我们
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
原文始发于微信公众号(安全圈):【安全圈】再度发现Oracle漏洞!WebLogic系统高危漏洞,有在野利用,快修!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论