Oracle выпускает экстренный патч для предотвращения захвата серверов
Фото: Pixabay
Компания Oracle была вынуждена выпустить внеполосный патч, чтобы исправить критическую ошибку удалённого выполнения кода (RCE), затрагивающую несколько версий Oracle WebLogic Server.
Уязвимость, получившая идентификатор CVE-2020-14750, может позволить хакерам удалённо использовать сервер через HTTP GET через компонент консоли сервера без какого-либо взаимодействия с пользователем и использоваться по сети без необходимости ввода имени пользователя и пароля.
«Из-за серьёзности этой уязвимости и публикации кода эксплойта на различных сайтах Oracle настоятельно рекомендует клиентам как можно скорее применить обновления, предоставленные этим предупреждением безопасности», — пояснили в Oracle.
В сообщении говорится, что поддерживаемые версии Oracle WebLogic Server, на которые влияет CVE-2020-14750, включают 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0.
Доказательный код, который может использовать эту ошибку, был опубликован на GitHub . По данным компании Spyse , специализирующейся на кибербезопасности, на данный момент насчитывается около 3 300 серверов WebLogic, которые могут быть уязвимы для уязвимости.
Директор по обеспечению безопасности Oracle Эрик Морис сказал, что уязвимость связана с ошибкой CVE-2020-14882, которая была устранена в обновлении критического исправления за октябрь 2020 года. Этот конкретный недостаток может позволить хакерам получить доступ к сети через HTTP для полной компрометации и захвата уязвимых серверов Oracle WebLogic Server.
Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) также предупредило пользователей об опасности уязвимости и призвало администраторов как можно скорее применить исправление.
Как сообщал Startpack, ранее Oracle объявила о доступности двух инструментов облачной безопасности, которые «глубоко интегрированы в инфраструктуру Oracle Cloud».
Комментариев пока не было