關于Weblogic反序列化遠程代碼執行漏洞的預警通報

 各有關單位:

據國家通報中心通報,2018418日,Oracle官方發布了4月份的關鍵補丁更新CPUCritical Patch Update,其中包含一個高危的Weblogic反序列化漏洞(CVE-2018-2628),通過該漏洞,攻擊者無需認證即可遠程執行代碼。

一、漏洞情況分析

該漏洞為 Oracle 融合中間件(子組件:WLS 核心組件)的 Oracle WebLogic Server 組件中的漏洞,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器,將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。此漏洞產生于Weblogic T3服務,當開放Weblogic控制臺端口(默認為7001端口)時,T3服務會默認開啟。WebLogic在國內的的應用范圍比較廣,支撐著很多企業的核心業務,被政府、金融機構、傳統企業廣泛使用。

經有關部門分析確認該漏洞可用,漏洞相關的技術細節和驗證程序已經公開,互聯網上受影響的主機數目較多。此漏洞極有可能被利用來執行大規模的攻擊,構成現實威脅。

二、漏洞影響范圍

目前,已知受影響的版本有:Weblogic 10.3.6.0;Weblogic 12.1.3.0;Weblogic 12.2.1.2Weblogic 12.2.1.3。

三、應對措施

1.官方修復。Oracle 官方已在關鍵補丁更新(CPU)中修復了該漏洞,但僅支持正版軟件的許可賬號登錄下載補丁。下載地址https://support.oracle.com。

2.臨時處置措施。建議臨時使用防火墻限制從不可信主機到被防護服務器7001端口的t3t3s協議。

 

 

發布時間:2018-04-23 點擊 39777 分享:

網絡公告
關于對Windows遠程代碼執行高危漏洞開展安全加固的預警通報 19-05-16
關于緊急防范新型木馬和WinRAR漏洞的通知 19-02-23
關于轉發“青島市公安局關于加強防范釣魚郵件的緊急通知”的通知 18-06-04
關于防范“釣魚郵件”的通知 18-05-28
關于Weblogic反序列化遠程代碼執行漏洞的預警通報 18-04-23
關于防范挖礦僵尸網絡新變種病毒的通知 18-04-17
關于使用交互式電子白板的說明 18-03-21
新版辦公系統(OA系統)設置說明 18-01-02
關于應對Bad Rabbit勒索軟件的緊急通報 17-10-26
山東科技大學新郵件系統啟用通知 17-10-19
關于對Windows Office遠程代碼執行漏洞 開展安全加固的緊急通報 17-10-12
關于防范Petya勒索病毒及其變種Petwarp的緊急通知 17-06-29
MORE..
相關新聞

2012中文字幕高清在线