黑客正在搜寻易受强大攻击的甲骨文服务器

2020-10-30 04:13:00

一名研究人员周三晚间警告称,黑客正在扫描互联网,寻找尚未修补最近披露的一个漏洞的机器,该漏洞迫使甲骨文的WebLogic服务器执行恶意代码。

SANS技术研究所(SANS Technology Institute)研究主任约翰尼斯·乌尔里希(Johannes Ullrich)表示,他的组织的蜜罐检测到了探测易受攻击的服务器的互联网扫描。在对漏洞进行跟踪时,CVE-2020-14882在CVSS量表上的严重程度等级为9.8(满分10分)。甲骨文在10月份的公告中附带了一个补丁,称利用漏洞的复杂性较低,需要较低的权限,而且不需要用户交互。

乌尔里希在一篇帖子中写道:“在这一点上,我们看到扫描速度有点慢。”“但它们已经达到‘饱和’,这意味着所有IPv4地址都已扫描此漏洞。如果您在网络中发现易受攻击的服务器:假定它已被破坏。“。

蜜罐是故意暴露或不打补丁的服务器。它们被认为是追踪互联网攻击活动的晴雨表。当黑客扫描或利用它们时,研究人员知道特定的漏洞正受到攻击的威胁。

Ullrich在一次采访中说,SANS蜜罐收到了GET Web请求,这些请求试图查询服务器是否正在运行易受攻击的WebLogic版本。蜜罐的设置并不是为了回应它们是易受攻击的,所以他还不知道攻击者是简单地编制了一份易受攻击的机器的列表,还是在发现它们后积极地利用它们。

在过去的几个小时里,他对服务器进行了配置,以表明它们是易受攻击的,但到目前为止,他还没有看到活跃的利用漏洞。他还说,有可能一些扫描来自做良性研究的人。

扫描进行之际,有警告称,俄罗斯勒索软件黑客正以数百家美国医院和医疗保健提供者为目标。像对付CVE2020-14882那样强大的漏洞很可能会提供发起这样的攻击所需的一切。

易受攻击的WebLogic版本包括10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0。甲骨文将这一发现归功于柴丁安全研究实验室的voidfyoo。