中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Oracle漏洞分析

發布時間:2021-12-07 10:00:45 來源:億速云 閱讀:224 作者:iii 欄目:安全技術

這篇文章主要講解了“Oracle漏洞分析”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“Oracle漏洞分析”吧!

威脅行為者正在利用CVE-2020-14882超危漏洞攻擊未修復的Oracle WebLogic Server,部署Cobalt Strike信標,以此在遭受入侵的設備上獲取持續性遠程訪問權限。

Cobalt Strike是一款合法的滲透測試工具,但該工具同樣可以被威脅行為者使用。他們在后漏洞利用任務中利用該工具部署可以讓他們獲取持續性遠程訪問權限的信標。

獲得訪問權限后,威脅行為者可以訪問所入侵的服務器,竊取數據,以及部署第二階段的惡意軟件payloads。

Oracle在10月份的關鍵補丁更新中修復了CVE-2020-14882遠程執行代碼漏洞。該補丁發布一周后,攻擊者已在掃描查找暴露在互聯網上的WebLogic Server。

11月1日,Oracle發布了一則緊急安全更新,修復另一個影響WebLogic Server的遠程執行代碼漏洞CVE-2020-14750。未經身份驗證的遠程攻擊者可利用該漏洞接管未修復的實例。

11月3日,美國SANS技術研究所表示,針對脆弱的WebLogic實例的最新系列攻擊開始于上周末。

攻擊者正在利用base64編碼的Powershell腳本在未修復的Oracle WebLogic Server上下載和安裝Cobalt Strike payloads。

Oracle漏洞分析

Cobalt Strike部署

有分析報告指出,2020年第三季度66%的勒索軟件攻擊都涉及紅隊工具Cobalt Strike,這表明隨著勒索軟件行為者棄用商業木馬后,越來越依賴該工具。

網絡安全公司Spyse發現超過3300個受到CVE-2020-14882影響Oracle WebLogic Server暴露在線。

鑒于CVE-2020-14882和CVE-2020-14750的利用難度低,可被未經身份驗證的攻擊者用于接管脆弱的WebLogic Server,廠商已建議用戶立即應用安全更新,阻止攻擊。

感謝各位的閱讀,以上就是“Oracle漏洞分析”的內容了,經過本文的學習后,相信大家對Oracle漏洞分析這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

鸡东县| 郎溪县| 阳江市| 永康市| 张家港市| 太仓市| 顺平县| 隆化县| 彩票| 贵阳市| 平舆县| 奇台县| 中山市| 墨玉县| 商水县| 莎车县| 蒙城县| 赤壁市| 紫云| 内丘县| 鹤壁市| 巴中市| 延庆县| 开鲁县| 全椒县| 泉州市| 柘荣县| 土默特左旗| 内黄县| 榆树市| 元氏县| 日喀则市| 汶川县| 罗田县| 双城市| 新晃| 惠州市| 亳州市| 开江县| 汨罗市| 衡水市|