<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Oracle 發布 2021年4月重要補丁更新,騰訊安全專家建議用戶盡快修復

    Andrew2021-04-23 13:43:19

    2021年04月21日,Oracle官方發布了2021年4月例行安全更新(https://www.oracle.com/security-alerts/cpu...)。在本次更新的45個漏洞補丁中,有36個漏洞無需身份驗證即可遠程利用。

    Oracle每季度發布一次重要補丁更新,接下來4個日期是:2021年7月20日,2021年10月19日,2022年1月18日,2022年4月19日。

    1 漏洞詳情

    此次安全更新發布了390個漏洞補丁,其中Oracle Fusion Middleware有45個漏洞補丁更新,主要涵蓋了Oracle Weblogic Server、Oracle Outside In Technology、Oracle Coherence、Oracle Business Intelligence Enterprise Edition等產品。在本次更新的45個漏洞補丁中,有36個漏洞無需身份驗證即可遠程利用。

    騰訊安全專家指出,Weblogic相關漏洞一直是數年來倍受黑客關注的高風險漏洞,相關漏洞一經披露,不久就會被網絡黑產利用。騰訊安全專家建議Oracle的用戶高度重視,并盡快升級修復。

    通告存在漏洞的主要商業組件包括:

    組件名 補丁個數 無須身份驗證即可遠程利用的補丁個數
    Oracle Database Products 18
    *Oracle Database Server * 10 4
    Oracle Global Lifecycle Management 1 1
    Oracle NoSQL Database 4 3
    Oracle REST Data Services 1 1
    Oracle Spatial Studio 2 1
    Oracle SQL Developer 1 1
    Oracle Commerce 4 4
    Oracle Communications Applications 13 12
    *Oracle Communications * 22 9
    Oracle Construction and Engineering 8 6
    Oracle E-Business Suite 70 22
    Oracle Enterprise Manager 9 8
    Oracle Financial Services Applications 15 10
    Oracle Food and Beverage Applications 2 1
    Oracle Fusion Middleware 45 36
    Oracle Health Sciences Applications 3 3
    *Oracle Hospitality Applications * 6 4
    Oracle Hyperion 2 1
    Oracle iLearning 1
    Oracle Insurance Applications 1 1
    Oracle Java SE 4 4
    Oracle JD Edwards 10 10
    Oracle MySQL 49 10
    Oracle PeopleSoft 18 13
    Oracle Retail Applications 35 31
    Oracle Siebel CRM 8 7
    Oracle Storage Gateway 6 2
    Oracle Supply Chain 5 5
    *Oracle Support Tools * 1
    Oracle Systems 5 1
    Oracle Utilities Applications 5 5
    *Oracle Virtualization * 24 5

    Oracle Weblogic Server多個嚴重漏洞

    Weblogic本次更新了多個嚴重漏洞,這些漏洞允許未經身份驗證的攻擊者通過IIOP或T3協議發送構造好的惡意請求,從而在Oracle WebLogic Server執行代碼或竊取關鍵數據。

    嚴重漏洞編號如下:

    CVE-2021-2136:

    未經身份驗證的攻擊者通過IIOP協議發送惡意請求,最終接管服務器,評分9.8

    CVE-2021-2135:

    未經身份驗證的攻擊者通過T3或IIOP協議發送惡意請求,最終接管服務器,評分9.8

    CVE-2021-2157:

    未經身份驗證的攻擊者可以通過HTTP發送惡意請求,最終對關鍵數據進行未授權訪問,評分7.5

    Oracle Communications Applications(Oracle通信應用軟件)多個嚴重漏洞

    此重要補丁更新包含針對Oracle Communications Applications的13個新的安全補丁。

    其中的12個漏洞無需身份驗證即可遠程利用,即可以通過網絡利用而無需用戶憑據。

    嚴重漏洞編號如下:

    CVE-2020-11612:

    未經身份驗證的攻擊者通過HTTP協議發送惡意請求,最終接管Oracle Communications Design Studio,評分9.8

    CVE-2020-28052:

    未經身份驗證的攻擊者通過HTTPS協議發送惡意請求,最終接管Oracle Communications Messaging Server,評分9.8

    CVE-2020-5421:

    未經身份驗證的攻擊者通過HTTPS協議發送惡意請求,最終接管Oracle Communications Unified Inventory Management,評分8.8

    Oracle E-Business Suite(Oracle電子商務套件)多個嚴重漏洞

    此重要補丁更新包含針對Oracle E-Business Suite的70個新的安全補丁。

    其中的22個漏洞無需身份驗證即可被遠程利用,即可以在不需要用戶憑據的情況下通過網絡利用這些漏洞。

    嚴重漏洞編號如下:

    CVE-2021-2200:

    未經身份驗證的攻擊者可以通過HTTP發送惡意請求,最終對關鍵數據進行未授權訪問,評分9.1

    CVE-2021-2205:

    未經身份驗證的攻擊者可以通過HTTP發送惡意請求,最終對關鍵數據進行未授權訪問,評分9.1

    CVE-2021-2209:

    未經身份驗證的攻擊者可以通過HTTP發送惡意請求,最終對關鍵數據進行未授權訪問,評分8.5

    Oracle Enterprise Manager(Oracle企業管理軟件)多個嚴重漏洞

    此重要補丁更新包含針對Oracle Enterprise Manager的9個新的安全補丁。其中的8個漏洞無需身份驗證即可遠程利用,即可以通過網絡利用而無需用戶憑據。

    嚴重漏洞編號如下:

    CVE-2019-17195:

    未經身份驗證的攻擊者可以通過HTTP發送惡意請求,最終接管企業管理器基礎平臺,評分9.8

    CVE-2019-5064:

    未經身份驗證的攻擊者可以通過HTTP發送惡意請求,最終接管Oracle應用測試套件,評分8.8

    CVE-2020-10878:未經身份驗證的攻擊者可以通過HTTP發送惡意請求,最終對關鍵數據進行未授權訪問,評分8.6

    Oracle Financial Services Applications(Oracle金融服務應用軟件)多個嚴重漏洞

    此重要補丁更新包含針對Oracle Financial Services Applications的15個新的安全補丁。

    其中的10個漏洞無需身份驗證即可遠程利用,即可以在不需要用戶憑據的情況下通過網絡利用這些漏洞。

    嚴重漏洞編號如下:

    CVE-2020-11998:

    未經身份驗證的攻擊者可以通過HTTP發送惡意請求,最終接管Oracle FLEXCUBE私人銀行業務,評分9.8

    CVE-2020-5413:

    未經身份驗證的攻擊者可以通過HTTP發送惡意請求,最終接管Oracle FLEXCUBE私人銀行業務,評分9.8

    CVE-2019-3773:

    未經身份驗證的攻擊者可以通過HTTP發送惡意請求,最終接管Oracle FLEXCUBE私人銀行業務,評分9.8

    CVE-2019-17638:

    未經身份驗證的攻擊者可以通過HTTP發送惡意請求,最終對關鍵數據進行未授權訪問及拒絕服務攻擊,評分9.4

    CVE-2020-26217:

    未經身份驗證的攻擊者可以通過HTTP發送惡意請求,最終接管金融服務應用程序,評分8.8

    CVE-2020-5421:

    未經身份驗證的攻擊者可以通過HTTP發送惡意請求,最終接管Oracle FLEXCUBE私人銀行業務,評分8.8

    2 漏洞等級

    高危

    3 騰訊安全網絡空間測繪

    騰訊安全網絡空間測繪結果顯示,Weblogic在全球有廣泛的應用,美國占比最高(27.5%),美國、日本、愛爾蘭位居全球前三。在中國大陸地區,北京、上海、廣東居前三位,總占比超過80%。

    圖片

    騰訊安全網絡空間測繪平臺通過空間測繪技術,可針對該類漏洞進行監測與響應,如有需要可聯系 es@tencent.com 了解產品詳情。

    4 漏洞修復建議

    騰訊安全專家建議Oracle用戶盡快升級修復漏洞,可參考oracle官方發布的補丁更新指南:Oracle Critical Patch Update Advisory - April 2021(https://www.oracle.com/security-alerts/cpu...)。

    Weblogic 漏洞臨時緩解建議:

    1. 如果不依賴T3協議進行JVM通信,可禁用T3協議:

    在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則框中輸入7001 deny t3 t3s保存生效。

    重啟Weblogic項目,使配置生效。

    1. 如果不依賴IIOP協議進行JVM通信,可禁用IIOP協議:
      進入WebLogic控制臺,在base_domain配置頁面中,進入安全選項卡頁面。

    重啟Weblogic項目,使配置生效。

    信息安全oracle
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,國家信息安全漏洞庫(CNNVD)收到Oracle WebLogic wls9-async反序列化遠程命令執行漏洞(CNNVD-201904-961)情況的報送。攻擊者可利用該漏洞在未授權的情況下發送攻擊數據,實現遠程代碼執行。WebLogic 10.X、WebLogic 12.1.3等版本均受漏洞影響。目前, Oracle官方未發布漏洞補丁,但可以通過臨時解決措施緩解漏洞造成的危害,建議用戶
    近日,國家信息安全漏洞庫(CNNVD)收到Oracle WebLogic Server WLS核心組件遠程代碼執行漏洞(CNNVD-201807-1276、CVE-2018-2893)情況的報送。遠程攻擊者可利用該漏洞在未授權的情況下發送攻擊數據,通過T3協議在WebLogic Server中執行反序列化操作,實現任意代碼執行。該漏洞是由于Oracle一個歷史漏洞WeblogicServer反序列
    近日,國家信息安全漏洞庫(CNNVD)收到Oracle WebLogic WLS核心組件遠程代碼執行漏洞(CNNVD-201804-803、CVE-2018-2628)情況的報送。遠程攻擊者可利用漏洞在未授權的情況下發送攻擊數據,通過T3協議在WebLogic Server中執行反序列化操作,實現任意代碼執行。Oracle WebLogic Server 10.3.6.0、12.1.3.0、12
    根據以上綜述,本周安全威脅為中。報告顯示,XSS漏洞占了報告的所有漏洞的18%,總計獲得了420萬美元的獎金。此外,不當訪問控制漏洞所獲得的獎金額度比去年同比增長134%,高達到400萬美元,其次是信息披露漏洞,同比增長63%。原文鏈接: 2、Pulse Secure發布企業推進零信任網絡的分析報告 Pulse Secure發布了有關企業推進零信任網絡的分析報告。企業管理協會副總Shamus McGillicuddy表示,企業顯然正在加快采取零信任網絡的步伐。
    可以肯定地說,今年與往年一樣,首席信息安全官仍將面臨很多挑戰,從勞動力的持續短缺到日益復雜的網絡攻擊,再到來自民族主義國家的持續威脅。然而,對于如何應對這些挑戰,首席信息安全官也有很多想法。 行業媒體為此采訪了多個行業領域的首席信息安全官,以下是他們分享和闡述的主要目標和戰略議程。
    2021年8月2日-2021年8月8日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    4月17日,國家信息安全漏洞共享平臺(CNVD)公開了Weblogic反序列化遠程代碼執行漏洞(CNVD-C-2019-48814/CVE-2019-2725),由于在反序列化處理輸入信息的過程中存在缺陷,未經授權的攻擊者可以發送精心構造的惡意 HTTP 請求,利用該漏洞可獲取服務器權限,實現遠程代碼執行。官方緊急補丁(CVE-2019-2725)已于4月26日發布。 近日,有消息稱CVE-201
    本周漏洞態勢研判情況 本周信息安全漏洞威脅整體評價級別 為中。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數7660個,與上周環比減少30%。相關廠商已經發布了漏洞的修補程序,請參照CNVD相關行業漏洞庫鏈接。工控系統行業漏洞統計本周重要漏洞安全告警 本周,CNVD整理和發布以下重要安全漏洞信息。
    本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數10876個,與上周環比增加57%。本周,CNVD發布了《Oracle發布2022年7月的安全公告》。表1 漏洞報 送情況統計表 本周漏洞按類型和廠商統計 本周 ,CNVD收錄了347個漏洞。表2 漏洞按影響類型統計表 圖6 本周漏洞按影響類型分布
    SQL注入測試
    2022-05-09 07:47:24
    0x01 等保測評項 GBT 22239-2019《信息安全技術 網絡安全等級保護基本要求》中,8.1.4.4安全計算環境—入侵防范項中要求包括: a)應遵循最小安裝的原則,僅安裝需要的組件和應用程序; b)應關閉不需要的系統服務、默認共享和高危端口; c)應通過設定終端接入方式或網絡地址范圍對通過網絡進行管理的管理終端進行限制; d)應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类