آخرین اخبار
شرکت اوراکل اخیرا وصله‌ای را برای یک آسیب‌پذیری اجرای کد از راه دور منتشر کرده است که برخی نسخه‌های WebLogic Server را تحت تاثیر قرار می‌دهد. بهره‌برداری از این باگ منجر به دور زدن نقص قبلی اصلاح شده در WebLogic Server می‌شود.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، این نقص با شناسه CVE-2019-2729 ردیابی می‌شود و به گفته پژوهشگران، مهاجمین در حال سوء استفاده از آن در حملات هستند. این آسیب‌پذیری مشابه نقص CBE-2019-2725 است که در ماه آوریل رفع و به منظور انتقال کاوش‌گر رمزارز و باج‌افزار از آن سوء استفاده شد.
اوراکل هشدار داده است که آسیب‌پذیری بحرانی CVE-2019-2729 قابل بهره‌برداری بدون نیاز به احرازهویت و با دسترسی از راه دور است. آسیب‌پذیری دارای درجه حساسیت 9.8 از 10 است و نسخه‌های 10.3.6.0.0، 12.1.3.0.0 و 12.2.1.3.0 را تحت تاثیر قرار می‌دهد.
این نقص توسط مولفه‌های wls9_async و wls-wsat در Oracle WebLogic بوجود آمده است. در صورتی که اعمال وصله مقدور نباشد، می‌توان با راه حل‌های زیر اثرات آسیب‌پذیری را کاهش داد:
•    حذف wls9_async_response.war و wls-wsat.war و راه‌اندازی مجدد سرویس WebLogic،
•    اعمال کنترل‌های دسترسی برای دسترسی URL به مسیرهای /_async/* و /wls-wsat/*.
هر دو آسیب‌پذیری روز صفر کشف شده در WebLogic منجر به اجرای کد از راه دور می‎شوند. تفاوت این دو نقص در نسخه‌های تحت تاثیر است که آسیب‌پذیری اول تمامی نسخه‌های WebLogic سرور را تحت تاثیر قرار می‌دهد اما آسیب‌پذیری روز صفر دوم در نسخه‌های بخصوصی وجود دارد.

منبع:

 
امتیاز دهی
 
 

نسخه قابل چاپ
  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.