2023年1月18日,Oracle发布安全补丁修复WebLogic中间件漏洞。其中CVE-2023-21839由微步TDP威胁感知平台在攻防演练期间捕获,并报告给管理部门和厂商(Oracle)。讲真,我们也不想在春节放假前发漏洞通告搞得大家措手不及,可是Oracle今天把我们提交漏洞的补丁给发了,没办法,该修的还是赶紧修…… 该漏洞为高危漏洞,可由JNDI注入利用进行远程代码执行攻击,导致系统被攻击与控制。建议尽快打补丁。该漏洞于8月4日在TDP已支持检测;8月12日报告给NVD、CNVD、CNNVD和监管机构,对应漏洞编号为:CNNVD-202208-3013;2022年8月15日报告给厂商。TDP威胁感知平台在支持检测后,多次监测到该漏洞的在野利用,并帮助客户进行了高价值防御。漏洞复现:
WebLogic中间件 | 是否受影响 |
12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0 | 是 |
公开程度:未公开交互要求:0click
漏洞危害:高危、RCE
影响范围:12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0
1. 应用官方补丁。当难以应用补丁修复时,请使用TDP威胁感知平台或其他NDR设备,检查T3/IIOP协议数据包中ForeignOpaqueReference字符串和后续下载.class文件行为。 官网参考链接:https://www.oracle.com/security-alerts/cpujan2023.html 2. 微步在线OneEDR已支持相关资产漏洞检测,请将服务端升级至2.10.2版本,终端Agent无需升级。
3. 微步在线OneRisk已支持相关漏洞检测
2022.08.04 微步TDP捕获此漏洞情报并支持检测;2022.08.06 微步OneEDR、OneRisk支持该漏洞检测;2022.08.12 完成漏洞验证和检测规则验证;
第一时间为您推送最新威胁情报
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247499477&idx=1&sn=bd2dde3baefefe81541ae1a958bcbfb4&chksm=cfca9dc1f8bd14d7052112dc1773e2e531ce9fc50260d55abd50161665811c00d909605ba2b5#rd
如有侵权请联系:admin#unsafe.sh