真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Oracle漏洞分析

這篇文章主要講解了“Oracle漏洞分析”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“Oracle漏洞分析”吧!

成都創(chuàng)新互聯(lián)專注于磁縣企業(yè)網(wǎng)站建設(shè),響應(yīng)式網(wǎng)站建設(shè),商城網(wǎng)站建設(shè)。磁縣網(wǎng)站建設(shè)公司,為磁縣等地區(qū)提供建站服務(wù)。全流程定制網(wǎng)站,專業(yè)設(shè)計(jì),全程項(xiàng)目跟蹤,成都創(chuàng)新互聯(lián)專業(yè)和態(tài)度為您提供的服務(wù)

威脅行為者正在利用CVE-2020-14882超危漏洞攻擊未修復(fù)的Oracle WebLogic Server,部署Cobalt Strike信標(biāo),以此在遭受入侵的設(shè)備上獲取持續(xù)性遠(yuǎn)程訪問權(quán)限。

Cobalt Strike是一款合法的滲透測(cè)試工具,但該工具同樣可以被威脅行為者使用。他們?cè)诤舐┒蠢萌蝿?wù)中利用該工具部署可以讓他們獲取持續(xù)性遠(yuǎn)程訪問權(quán)限的信標(biāo)。

獲得訪問權(quán)限后,威脅行為者可以訪問所入侵的服務(wù)器,竊取數(shù)據(jù),以及部署第二階段的惡意軟件payloads。

Oracle在10月份的關(guān)鍵補(bǔ)丁更新中修復(fù)了CVE-2020-14882遠(yuǎn)程執(zhí)行代碼漏洞。該補(bǔ)丁發(fā)布一周后,攻擊者已在掃描查找暴露在互聯(lián)網(wǎng)上的WebLogic Server。

11月1日,Oracle發(fā)布了一則緊急安全更新,修復(fù)另一個(gè)影響WebLogic Server的遠(yuǎn)程執(zhí)行代碼漏洞CVE-2020-14750。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可利用該漏洞接管未修復(fù)的實(shí)例。

11月3日,美國SANS技術(shù)研究所表示,針對(duì)脆弱的WebLogic實(shí)例的最新系列攻擊開始于上周末。

攻擊者正在利用base64編碼的Powershell腳本在未修復(fù)的Oracle WebLogic Server上下載和安裝Cobalt Strike payloads。

Oracle漏洞分析

Cobalt Strike部署

有分析報(bào)告指出,2020年第三季度66%的勒索軟件攻擊都涉及紅隊(duì)工具Cobalt Strike,這表明隨著勒索軟件行為者棄用商業(yè)木馬后,越來越依賴該工具。

網(wǎng)絡(luò)安全公司Spyse發(fā)現(xiàn)超過3300個(gè)受到CVE-2020-14882影響Oracle WebLogic Server暴露在線。

鑒于CVE-2020-14882和CVE-2020-14750的利用難度低,可被未經(jīng)身份驗(yàn)證的攻擊者用于接管脆弱的WebLogic Server,廠商已建議用戶立即應(yīng)用安全更新,阻止攻擊。

感謝各位的閱讀,以上就是“Oracle漏洞分析”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對(duì)Oracle漏洞分析這一問題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!


網(wǎng)站名稱:Oracle漏洞分析
鏈接分享:http://weahome.cn/article/jepdsh.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部