banner senha segura
senhasegura
risk-1945683_1280.jpg

Hackers caçam na web servidores Oracle WebLogic sem patch

A vulnerabilidade pode ser explorada remotamente e sem autenticação
Da Redação
30/10/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Uma vulnerabilidade corrigida há uma semana pela Oracle no seu WebLogic Server parece ter disparado uma caça ao tesouro na web: hackers têm feito varreduras à procura das portas onde rodam esses servidores na web, para tentar encontrar algum deles com a vulnerabilidade.

A falha de segurança, registrada como CVE-2020-14882 e classificada como crítica, foi corrigida pela Oracle com sua atualização de patch crítica (CPU) de outubro de 2020, publicada na semana passada. A vulnerabilidade pode ser explorada remotamente e sem autenticação, permitindo que um invasor execute código à vontade.

O problema foi relatado à Oracle por um pesquisador do Chaitin Security Research Lab, com sede na China. Na quarta-feira da semana passada, um pesquisador vietnamita de sobrenome Jang publicou uma postagem em seu blog detalhando o CVE-2020-14882 (escrito em vietnamita) e mostrou como ele pode ser explorado facilmente enviando uma solicitação especialmente criada para o servidor de destino (veja a prova de conceito no vídeo abaixo).

Veja isso
Veja a lista de 433 patches que a Oracle publica nesta terça
Brechas no Oracle E-Business Suite podem paralisar operações

O SANS Technology Institute relatou na quinta-feira que seus honeypots registraram tentativas de exploração dessa vulnerabilidade. Johannes Ullrich, head de pesquisas do SANS, disse que as tentativas de exploração pareciam ser baseadas na PoC tornada pública pelo pesquisador vietnamita. Ullrich disse que os ataques que atingiram os honeypots SANS apenas verificaram se o sistema estava vulnerável, mas outros relataram ter visto tentativas de exploração que envolviam o download de um arquivo executável de um servidor remoto e sua execução.

Os ataques vistos pelo SANS vieram de quatro endereços IP atribuídos a organizações na China, EUA e Moldávia.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório