یک #آسیبپذیری در #Oracle_WebLogic شناسایی شده است که میتواند منجر به اجرای کد دلخواه شود. این آسیبپذیری را میتوان با شناسه CVE-2019-2729 دنبال کرد و دارای امتیاز پایه 9.8 از CVSS میباشد. این آسیبپذیری در کامپوننت XMLDecoder از WebLogic وجود دارد که میتواند منجر به deserialization کد مخرب شود. مهاجم احراز هویت شده میتواند از طریق ارسال درخواستهای مخرب به نرمافزار آسیبپذیر، این آسیبپذیری را مورد بهرهبرداری قرار دهد و بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اجرای کد از راه دور با سطح دسترسی ارتقا یافته شود.
تهدید امنیتی:
گزارشاتی مبنی بر بهرهبرداری فعالانه از این آسیبپذیری در دنیای بیرون ارائه شده است.
سیستمهای تحتتاثیر این آسیبپذیریها:
• نسخههای 10.3.6.0.0 و 12.1.3.0.0 و 12.2.1.3.0 از Oracle WebLogic
ریسکپذیری و مخاطره:
دولتی :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : زیاد
کسب و کار و تجارت :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : زیاد
توصیه ها:
توصیه میشود که اقدامات زیر انجام شود:
• بلافاصله پس از آزمایش مناسب، وصله ارائهشده توسط اوراکل را به سیستمهای آسیبپذیر اعمال کنید.
• اصل POLP یا Principle of Least Privilege را برای تمام سیستمها و سرویسها اعمال کنید.
• قبل از اعمال وصله، اطمینان حاصل کنید که هیچ تغییرات سیستمی غیرمجازی انجام نشده است.
• سیستمهای تشخیص نفوذ را برای هر نشانهای از فعالیتهای غیرعادی، بررسی کنید.
• به جز موارد ضروری، دسترسی محصولات آسیبپذیر به شبکههای خارجی را محدود کنید.
منابع:
Medium:
https://medium.com/@knownsec404team/knownsec-404-team-alert-again-cve-2019-2725-patch-bypassed-32a6…
Oracle:
https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html
- 21