WebLogic系统曝高危漏洞,有在野利用,快修!
2023-1-18 19:13:36 Author: 微步在线研究响应中心(查看原文) 阅读量:46 收藏

01 漏洞概况 

2023年1月18日,Oracle发布安全补丁修复WebLogic中间件漏洞。其中CVE-2023-21839由微步TDP威胁感知平台在攻防演练期间捕获,并报告给管理部门和厂商(Oracle)。
讲真,我们也不想在春节放假前发漏洞通告搞得大家措手不及,可是Oracle今天把我们提交漏洞的补丁给发了,没办法,该修的还是赶紧修…… 
该漏洞为高危漏洞,可由JNDI注入利用进行远程代码执行攻击,导致系统被攻击与控制。建议尽快打补丁。该漏洞于8月4日在TDP已支持检测;8月12日报告给NVD、CNVD、CNNVD和监管机构,对应漏洞编号为:CNNVD-202208-3013;2022年8月15日报告给厂商。TDP威胁感知平台在支持检测后,多次监测到该漏洞的在野利用,并帮助客户进行了高价值防御。

漏洞复现:

此次受影响版本如下:

WebLogic中间件

是否受影响

12.2.1.3.0, 

12.2.1.4.0, 

14.1.1.0.0

02 漏洞评估 

公开程度:未公开
利用条件:无权限要求

交互要求:0click

漏洞危害:高危、RCE

影响范围:12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

03 处置建议 

1. 应用官方补丁。当难以应用补丁修复时,请使用TDP威胁感知平台或其他NDR设备,检查T3/IIOP协议数据包中ForeignOpaqueReference字符串和后续下载.class文件行为。 
官网参考链接:https://www.oracle.com/security-alerts/cpujan2023.html
2. 微步在线OneEDR已支持相关资产漏洞检测,请将服务端升级至2.10.2版本,终端Agent无需升级。

3. 微步在线OneRisk已支持相关漏洞检测

04 时间线 

2022.08.04 微步TDP捕获此漏洞情报并支持检测;
2022.08.06 微步OneEDR、OneRisk支持该漏洞检测;
2022.08.12 完成漏洞验证和检测规则验证;
2022.08.12 上报监管;
2022.08.15 报告厂商;
2023.01.17 厂商修复;
2023.01.18 微步发布通告。

点击下方名片,关注我们

第一时间为您推送最新威胁情报


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247499477&idx=1&sn=bd2dde3baefefe81541ae1a958bcbfb4&chksm=cfca9dc1f8bd14d7052112dc1773e2e531ce9fc50260d55abd50161665811c00d909605ba2b5#rd
如有侵权请联系:admin#unsafe.sh