查看原文
其他

风险预警!WebLogic Server系列爆出高危漏洞

文章来源:天融信

2021 年1 月 19 日,Oracle官方发布了2021年1月安全更新公告,涉及旗下WebLogic Server在内的多个产品安全漏洞,其中包括HTTP(Console)、IIOP、T3协议远程代码执行等类型的高危漏洞,攻击者利用这些高危漏洞可展开绕过身份验证、远程命令执行等手段获取服务器的控制权限,导致严重的安全隐患。



影响范围


此次发布的WebLogic Server高危漏洞为:



CVE-2021-2109漏洞允许攻击者通过控制 JndiBindingHandle 实例化的值来实现 JNDI 注入,达到远程命令执行的目的。CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075 漏洞和T3、IIOP 协议有关,攻击者可利用此类漏洞实现远程代码执行的效果,获取目标设备的远程控制权限。上述漏洞危害程度大、影响范围广,一旦客户网络设备存在该类漏洞,可能会被黑客等不法人员利用,通过远程控制导致关键业务中断、核心数据泄露等后果。



排查建议


目前,天融信脆弱性扫描与管理系统已支持该系列漏洞的检测,具体扫描情况详见下图:



针对该系列漏洞检查结果如下图所示(以CVE-2021-2047为例):



防护建议


1.升级天融信脆弱性扫描与管理系统最新规则库(20210121版本)可实现对该系列漏洞的准确检测。


2. 登陆账号及时更新补丁。补丁获取链接:

https://www.oracle.com/security-alerts/cpujan2021.html



版权申明:内容来源网络,版权归原创者所有。除非无法确认,我们都会标明作者及出处,如有侵权烦请告知,我们会立即删除并表示歉意。祝愿每一位读者生活愉快!谢谢!


推荐阅读




*分布式存储之GlusterFS

*python 如何调用远程接口

*网络安全 | 九个常用的网络命令 ,很实用!

                                                                                         

                                                                        


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存