<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WebLogic 發布 2020年10月關鍵補丁更新,修復多個高風險漏洞

    X0_0X2020-10-21 16:46:36

    美國時間2020年10月20日,Oracle發布2020年10月關鍵補丁更新,修復了多個評分為 9.8 的嚴重漏洞。其中包括螞蟻安全非攻實驗室發現的兩個嚴重漏洞:

    • CVE-2020-14841:WebLogic IIOP JNDI 注入
    • CVE-2020-14825:繞過CVE-2020-14645

    此外,更新共涉及10個高危嚴重漏洞,利用這些漏洞,未經授權的攻擊者可以發送精心構造的惡意請求,獲取服務器權限,實現遠程代碼執行。

    漏洞描述

    WebLogic是美國 Oracle 公司的主要產品之一,是商業市場上主要的 J2EE 應用服務器軟件,也是世界上第一個成功商業化的J2EE應用服務器,在 Java 應用服務器中有非常廣泛的部署和應用。在此次披露的多個嚴重漏洞中,未經授權的攻擊者可以繞過WebLogic后臺登錄等限制,直接遠程利用反序列化漏洞,從而接管WebLogic服務器,風險極大,阿里云應急響應中心提醒 Weblogic 用戶盡快采取安全措施阻止漏洞攻擊。

    漏洞評級

    • CVE-2019-17267:嚴重
    • CVE-2020-14882:嚴重
    • CVE-2020-14841:嚴重
    • CVE-2020-14825:嚴重
    • CVE-2020-14859:嚴重
    • CVE-2020-14820:高危
    • CVE-2020-14883:高危
    • CVE-2020-14757:高危
    • CVE-2020-11022:高危
    • CVE-2020-9488:中危

    影響版本

    • WebLogic 12.2.1.3.0
    • WebLogic 12.2.1.4.0
    • WebLogic 14.1.1.0.0
    • WebLogic 10.3.6.0.0
    • WebLogic 12.2.1.3.0

    安全建議

    一、禁用T3協議

    如果您不依賴T3協議進行JVM通信,可通過暫時阻斷T3協議緩解此漏洞帶來的影響

    1. 進入Weblogic控制臺,在base_domain配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,配置篩選器。

    2. 在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則框中輸入:* * 7001 deny t3 t3s。

    二、禁止啟用IIOP

    登陸Weblogic控制臺,找到啟用IIOP選項,取消勾選,重啟生效

    三、臨時關閉后臺/console/console.portal對外訪問

    四、升級官方安全補丁

    相關鏈接

    https://www.oracle.com/security-alerts/cpu...

    阿里云云安全中心應急漏洞模塊已支持對該漏洞一鍵檢測
    阿里云云防火墻已可防御此漏洞攻擊

    網絡安全weblogic
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全單兵工具
    2022-05-06 06:46:30
    受限于Yak使用形式,用戶必須學習 Yak 語言并同時具備對安全的一定理解。破解版被投毒風險高、商業版太貴、插件難寫、依賴java等等問題逐漸顯露。
    根據行業媒體的報道,美國網絡安全和基礎設施安全局(CISA)日前在其漏洞目錄中添加了15個漏洞列表,這些漏洞正在被黑客積極利用。有些漏洞可以追溯到2014年,有兩個漏洞在過去兩年出現在Windows組件中。 美國網絡安全和基礎設施安全局(CISA)在其咨詢報告中表示:“漏洞列表中列出的漏洞是各種惡意網絡參與者的常見攻擊媒介,并對企業構成重大風險。”根據對網絡攻擊事件的觀察,美國網絡安全和基礎設施
    《中華人民共和國網絡安全法》于2017年6月1日正式實施,是我國首部網絡空間管轄基本法,對于建設國家網絡安全體系、維護網絡空間主權、發展網絡強國戰略、貫徹依法治國基本方針具有重大意義。 根據中國互聯網絡信息...
    漏洞概述 Oracle官方發布了10月份的安全補丁, 補丁中包含啟明星辰ADLab發現并第一時間提交給官方的漏洞,漏洞編號為CVE-2020-14820。通過該漏洞,攻擊者可以在未授權的情況下將payload封裝在T3或IIOP協議中,通過對協議中的payload進行反序列化,從而實現對存在漏洞的WebLogic組件進行遠程Blind XXE攻擊。
    網絡安全單兵工具
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    免責聲明 本工具僅面向 合法授權 的企業安全建設行為與個人學習行為,如您需要測試本工具的可用性,請自行搭建靶機環境。 在使用本工具進行檢測時,您應確保該行為符合當地的法律法規,并且已經取得了足夠的授權。請勿對非授權目標進行掃描。 禁止對本軟件實施逆向工程、反編譯、試圖破譯源代碼,植入后門傳播惡意軟件等行為。 如果發現上述禁止行為,我們將保留追究您法律責任的權利。 如您在使用本工具的過程中存在任何
    0day漏洞為何物大家潛意識里只把那些未知且沒有補丁,并能利用的安全漏洞,稱為0day漏洞。所以有人說,0day的發布之日就是0day的滅亡之時。在公開市場,0day漏洞根據重要性的不同,可賣到幾萬到幾百萬美元不等。TDP新增的0day檢測能力0day漏洞是不易檢測的,所有的安全產品的檢測都是基于“已知”的。但這些都不能解決100%的捕捉未知0day的困難。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类