هشدارهای افتایی
مهاجمان در حال پویش اینترنت برای شناسایی سرورهای Oracle WebLogic آسیب‌پذیر به CVE-2020-14882 هستند. آسیب‌پذیری مذکور ضعفی "حیاتی" با درجه حساسیت 9.8 از 10 است که امکان در اختیار گرفتن کنترل سیستم را با حداقل تلاش و بدون نیاز به اصالت‌سنجی فراهم می‌کند.
به گزارش معاونت بررسی مرکز افتا به نقل از سایت bleepingcomputer، این آسیب‌پذیری با ارسال یک درخواست ساده HTTP GET قابل بهره‌جویی (Exploit) است.
نسخ 10.3.6.0.0، 12.1.3.0.0، 12.2.1.3.0، 12.2.1.4.0 و 14.1.1.0 در Oracle WebLogic Server به CVE-2020-14882 آسیب‌پذیر گزارش شده‌اند.
شرکت اوراکل این آسیب‌پذیری را در مجموعه‌به‌روزرسانی‌های موسوم به Critical Patch Update ماه اکتبر خود ترمیم و اصلاح کرد.
هانی‌پات‌های مؤسسه سنز (SANS Institute) مدتی کوتاه پس از انتشار عمومی بهره‌جوی CVE-2020-14882 نمونه‌هایی از اجرای حملات مبتنی بر آن را ثبت و ضبط کرده‌اند.
در اطلاعیه‌ای که مؤسسه سنز آن را منتشر کرده حملات مذکور با مبداء نشانی‌های IP زیر صورت گرفته‌اند:
•    114.243.211.182 – متعلق به China Unicom
•    139.162.33.228 – متعلق به Linode (ایالات متحده آمریکا)
•    185.225.19.240 – متعلق به MivoCloud (مولداوی)
•    84.17.37.239 – متعلق به DataCamp Ltd (هنگ‌کنگ)
در اکثر این موارد تنها فرمان Ping به اهداف ارسال شده اما در نمونه 185.225.19.240 تلاش شده که فرمان cmd /c را که موجب اجرای فرمان درج شده در رشته و سپس متوقف شدن آن می‌شود فراخوانی شود.
از آنجا که این هانی‌پات‌ها به‌نحوی تنظیم شده‌اند که پاسخ صحیحی را به درخواست‌کننده (مهاجم) ارسال نکنند هدف و اقدامات بعدی مهاجمان پس از بهره‌جویی از CVE-2020-14882 روشن نیست.
همچنین بر طبق اعلام مؤسسه سنز بهره‌جوی استفاده شده در جریان این حملات احتمالا بر پایه نمونه مورد اشاره در لینک زیر بوده است:
در حال حاضر حداقل بیش از 3 هزار Oracle WebLogic Server بر روی اینترنت قابل دسترس هستند که به‌صورت بالقوه می‌توانند به CVE-2020-14882 آسیب‌پذیر باشند.
 

هانی‌پات‌های سنز در حالی حملات مذکور را ثبت کرده‌اند که از زمان عرضه اصلاحیه اوراکل برای CVE-2020-14882 مدتی کوتاه می‌گذرد. با توجه به شدت حساسیت CVE-2020-14882، در دسترس بودن بهره‌جوی آن و سادگی سوءاستفاده از این آسیب‌پذیری، اطمینان از اعمال اصلاحیه‌های لازم توصیه اکید می‌شود.
مشروح توصیه نامه مؤسسه سنز در لینک زیر قابل دریافت و مطالعه است: منبع:
https://www.bleepingcomputer.com/news/security/critical-oracle-weblogic-flaw-actively-targeted-in-attacks/
(با سپاس از شرکت مهندسی شبکه گستر برای همکاری در تهیه این گزارش)

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.