您好,登錄后才能下訂單哦!
這篇文章主要講解了“Oracle漏洞分析”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“Oracle漏洞分析”吧!
威脅行為者正在利用CVE-2020-14882超危漏洞攻擊未修復的Oracle WebLogic Server,部署Cobalt Strike信標,以此在遭受入侵的設備上獲取持續性遠程訪問權限。
Cobalt Strike是一款合法的滲透測試工具,但該工具同樣可以被威脅行為者使用。他們在后漏洞利用任務中利用該工具部署可以讓他們獲取持續性遠程訪問權限的信標。
獲得訪問權限后,威脅行為者可以訪問所入侵的服務器,竊取數據,以及部署第二階段的惡意軟件payloads。
Oracle在10月份的關鍵補丁更新中修復了CVE-2020-14882遠程執行代碼漏洞。該補丁發布一周后,攻擊者已在掃描查找暴露在互聯網上的WebLogic Server。
11月1日,Oracle發布了一則緊急安全更新,修復另一個影響WebLogic Server的遠程執行代碼漏洞CVE-2020-14750。未經身份驗證的遠程攻擊者可利用該漏洞接管未修復的實例。
11月3日,美國SANS技術研究所表示,針對脆弱的WebLogic實例的最新系列攻擊開始于上周末。
攻擊者正在利用base64編碼的Powershell腳本在未修復的Oracle WebLogic Server上下載和安裝Cobalt Strike payloads。
Cobalt Strike部署
有分析報告指出,2020年第三季度66%的勒索軟件攻擊都涉及紅隊工具Cobalt Strike,這表明隨著勒索軟件行為者棄用商業木馬后,越來越依賴該工具。
網絡安全公司Spyse發現超過3300個受到CVE-2020-14882影響Oracle WebLogic Server暴露在線。
鑒于CVE-2020-14882和CVE-2020-14750的利用難度低,可被未經身份驗證的攻擊者用于接管脆弱的WebLogic Server,廠商已建議用戶立即應用安全更新,阻止攻擊。
感謝各位的閱讀,以上就是“Oracle漏洞分析”的內容了,經過本文的學習后,相信大家對Oracle漏洞分析這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。