【nhận định kèo barca】Cảnh báo về lỗ hổng an toàn thông tin tồn tại trên sản phẩm Oracle WebLogic Server
Theảnhbáovềlỗhổngantoànthôngtintồntạitrênsảnphẩnhận định kèo barcao đó, Trung tâm Giám sát an toàn không gian mạng quốc gia thuộc Cục An toàn thông tin ghi nhận thông tin liên quan đến lỗ hổng CVE-2024-21216 tồn tại trên các sản phẩm của hãng Oracle. Lỗ hổng CVE-2024-21216 (điểm CVSS: 9.8 - nghiêm trọng) cho phép đối tượng tấn công không cần xác thực chiếm quyền kiểm soát Oracle WebLogic Server.
Lỗ hổng này tồn tại trên sản phẩm Oracle WebLogic Server của Oracle Fusion Middleware (thành phần: core) bao gồm các phiên bản 12.2.1.4.0 và 14.1.1.0.0. Đối tượng tấn công có thể khai thác lỗ hổng nếu có thể tiếp cận vào hệ thống mạng, thông qua việc khai thác giao thức T3, IIOP.
Cảnh báo lỗ hổng Oracle WebLogic cho phép chiếm quyền kiểm soát hệ thống từ xa
Lỗ hổng này bắt nguồn từ việc Oracle WebLogic Server cho phép truy cập qua các giao thức T3 và IIOP (Internet Inter-ORB Protocol) mà không cần xác thực. Đây là các giao thức dùng để giao tiếp giữa WebLogic và các ứng dụng Java khác, và chúng thường được bật mặc định trong cài đặt WebLogic. Kẻ tấn công chỉ cần có quyền truy cập mạng tới máy chủ WebLogic đang chạy, và thông qua các giao thức này, họ có thể gửi yêu cầu độc hại từ xa và chiếm quyền kiểm soát toàn bộ máy chủ mà không cần người dùng can thiệp hay xác thực.
Ngoài ra, người dùng cũng cần lưu ý các lỗ hổng liên quan như: CVE-2024-21274 (CVSS 7.5): Dẫn đến từ chối dịch vụ (DoS) thông qua các yêu cầu độc hại gửi đến máy chủ WebLogic. CVE-2024-21215 (CVSS 7.5): Cho phép truy cập trái phép vào dữ liệu nhạy cảm mà không cần xác thực. CVE-2024-21234 (CVSS 7.5): Có thể gây ra các cuộc tấn công từ chối dịch vụ (DoS). CVE-2024-21260 (CVSS 7.5): Ảnh hưởng đến an ninh dữ liệu của hệ thống WebLogic.
Hiện lỗ hổng này đã được khắc phục trong bản vá mới nhất của hãng. Tuy nhiên, trong trường hợp chưa thể cập nhật bản vá, người dùng có thể chặn các giao thức bị khai thác bởi lỗ hổng để giảm khả năng bị ảnh hưởng bởi các nỗ lực khai thác.
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của các đơn vị, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin đề nghị các đơn vị thực hiện kiểm tra, rà soát hệ thống thông tin đang sử dụng có khả năng bị ảnh hưởng bởi lỗ hổng an toàn thông tin trên. Chủ động theo dõi các thông tin liên quan đến các chiến dịch tấn công mạng nhằm thực hiện ngăn chặn sớm, tránh nguy cơ bị tấn công.
Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng, đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Bảo Linh
(责任编辑:World Cup)
- ·Bị chuột cắn, bé trai 6 tháng tuổi tử vong
- ·Nghị quyết số 36
- ·Thủ tướng bổ nhiệm hai Thứ trưởng
- ·Trao 1.312 lệnh gọi nhập ngũ cho công dân
- ·Sản phẩm diệt khuẩn: Tiềm ẩn nguy cơ
- ·Nỗ lực đáng khen của Trịnh Thu Vinh
- ·Hàn Quốc, Trung Quốc, Nhật Bản tăng cường hợp tác nghiên cứu và phát triển vắc
- ·Thủ tướng đồng ý thu phí cách ly người nhập cảnh từ 1/9
- ·Tiềm ẩn nguy hại vì ăn gan lợn
- ·Nguyên Chủ tịch nước Nguyễn Xuân Phúc bàn giao công tác
- ·Phát hiện một số sản phẩm bổ sung chức năng gây đột quỵ
- ·Ông Đoàn Hồng Phong tái đắc cử Bí thư Tỉnh ủy Nam Định
- ·Quân khu 9 kiểm tra công tác luyện tập quân sự tại thành phố Ngã Bảy
- ·Đề nghị Nhật Bản tích cực hỗ trợ ASEAN và Việt Nam phát triển hạ tầng chiến lược
- ·Điếc tai vì… thuốc
- ·Đại tá Lê Hồng Nam làm Bí thư Đảng ủy Công an TP.HCM
- ·Huấn luyện cán bộ khung B
- ·Bộ Y tế yêu cầu xây dựng hướng dẫn sử dụng vắc xin Hayat Vax và Abdala
- ·Nước mía siêu sạch hóa siêu bẩn
- ·Thủ tướng biểu dương Bộ TT&TT có sáng kiến hay tôn vinh sản phẩm Việt