会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 【nhận định kèo barca】Cảnh báo về lỗ hổng an toàn thông tin tồn tại trên sản phẩm Oracle WebLogic Server!

【nhận định kèo barca】Cảnh báo về lỗ hổng an toàn thông tin tồn tại trên sản phẩm Oracle WebLogic Server

时间:2024-12-27 19:41:10 来源:Nhà cái uy tín 作者:Ngoại Hạng Anh 阅读:443次

Theảnhbáovềlỗhổngantoànthôngtintồntạitrênsảnphẩnhận định kèo barcao đó, Trung tâm Giám sát an toàn không gian mạng quốc gia thuộc Cục An toàn thông tin ghi nhận thông tin liên quan đến lỗ hổng CVE-2024-21216 tồn tại trên các sản phẩm của hãng Oracle. Lỗ hổng CVE-2024-21216 (điểm CVSS: 9.8 - nghiêm trọng) cho phép đối tượng tấn công không cần xác thực chiếm quyền kiểm soát Oracle WebLogic Server.

Lỗ hổng này tồn tại trên sản phẩm Oracle WebLogic Server của Oracle Fusion Middleware (thành phần: core) bao gồm các phiên bản 12.2.1.4.0 và 14.1.1.0.0. Đối tượng tấn công có thể khai thác lỗ hổng nếu có thể tiếp cận vào hệ thống mạng, thông qua việc khai thác giao thức T3, IIOP.

Cảnh báo lỗ hổng Oracle WebLogic cho phép chiếm quyền kiểm soát hệ thống từ xa 

Lỗ hổng này bắt nguồn từ việc Oracle WebLogic Server cho phép truy cập qua các giao thức T3 và IIOP (Internet Inter-ORB Protocol) mà không cần xác thực. Đây là các giao thức dùng để giao tiếp giữa WebLogic và các ứng dụng Java khác, và chúng thường được bật mặc định trong cài đặt WebLogic. Kẻ tấn công chỉ cần có quyền truy cập mạng tới máy chủ WebLogic đang chạy, và thông qua các giao thức này, họ có thể gửi yêu cầu độc hại từ xa và chiếm quyền kiểm soát toàn bộ máy chủ mà không cần người dùng can thiệp hay xác thực.

Ngoài ra, người dùng cũng cần lưu ý các lỗ hổng liên quan như: CVE-2024-21274 (CVSS 7.5): Dẫn đến từ chối dịch vụ (DoS) thông qua các yêu cầu độc hại gửi đến máy chủ WebLogic. CVE-2024-21215 (CVSS 7.5): Cho phép truy cập trái phép vào dữ liệu nhạy cảm mà không cần xác thực. CVE-2024-21234 (CVSS 7.5): Có thể gây ra các cuộc tấn công từ chối dịch vụ (DoS). CVE-2024-21260 (CVSS 7.5): Ảnh hưởng đến an ninh dữ liệu của hệ thống WebLogic.

Hiện lỗ hổng này đã được khắc phục trong bản vá mới nhất của hãng. Tuy nhiên, trong trường hợp chưa thể cập nhật bản vá, người dùng có thể chặn các giao thức bị khai thác bởi lỗ hổng để giảm khả năng bị ảnh hưởng bởi các nỗ lực khai thác.

Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của các đơn vị, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin đề nghị các đơn vị thực hiện kiểm tra, rà soát hệ thống thông tin đang sử dụng có khả năng bị ảnh hưởng bởi lỗ hổng an toàn thông tin trên. Chủ động theo dõi các thông tin liên quan đến các chiến dịch tấn công mạng nhằm thực hiện ngăn chặn sớm, tránh nguy cơ bị tấn công.

Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng, đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.

Bảo Linh

(责任编辑:World Cup)

相关内容
  • Cảnh giác với Bimbim ngoại
  • Cần cơ chế đặc thù để địa phương thoát khỏi “tấm chăn” ngân sách
  • Việt Nam luôn chào đón các nhà đầu tư APEC và quốc tế
  • Thanh niên hăng hái nhập ngũ
  • Chuyển đổi số mạnh mẽ hướng tới 'Long An số'
  • Ba thách thức lớn dạy trực tuyến ở lớp 1
  • Thủ tướng Đức cảm ơn và chúc mừng Việt Nam trong chống Covid
  • Australia và Việt Nam tăng cường tập trung hợp tác kinh tế
推荐内容
  • Doanh nghiệp bứt phá kinh doanh với lãi suất cho vay siêu ưu đãi từ BAC A BANK
  • Toàn văn bài viết của Tổng Bí thư Nguyễn Phú Trọng về Đại hội XIII
  • Đại biểu Quốc hội: Cần huy động nhiều nguồn lực chống dịch Covid
  • Trưởng thành trong quân ngũ
  • Xà lách KFC bị nghi ngờ nhiễm khuẩn gây ngộ độc nặng
  • Kiểm tra huấn luyện nghiệp vụ chữa cháy và cứu nạn, cứu hộ