甲骨文向来在修补这些反串行化漏洞时,加拿大官方安全公告指出

加拿大国家网络安全中心警告,微软SharePoint
Server的一项可让黑客执行任意源代码的漏洞,目前正有恶意程序开采发动攻击。

甲骨文在6月18日紧急修补了位于WebLogic
Server的一个严重漏洞CVE-2019-2729,该漏洞允许黑客执行远端程序攻击,且已被开采,在总分10分的CVSS漏洞评分系统中高达9.8分,因而呼吁用户尽快更新。

加拿大资安中心在4月底侦测到有黑客行动开采SharePoint
Server上编号为CVE-2019-0604的漏洞,植入名为China
Chopper的webshel??l程序,后者属于一种Web应用的后门程序。加国政府指出
China
Chopper被广泛用于Web服务器的远端攻击中,一来是因为它大小仅4Kb,容易修改且难以侦测和阻止,还具备目录与档案管理功能,以及可对植入受害服务器的元件,下达终端机指令指挥行动。

根据甲骨文的说明,这是WebLogic Server Web
Services藉由XMLDecoder所造成的反串行化漏洞,允许未经身份认证的黑客自远端利用并执行任意程序。

图片 1

图片 2

CVE-2019-0604也并非新揭露的漏洞。它是由安全研究人员Markus
Wulftange与趋势科技的ZDI单位携手发现并通报。该漏洞为一远端源代码执行漏洞,出于SharePoint
Server未能检查应用封装的源代码标记。一旦遭成功开采,黑客即可在SharePoint应用程序集区(application
pool)和服务器农场帐号执行任意源代码。微软已在2月及3月的安全更新中修补了这项漏洞。

中国安全业者”知道创宇”指出,他们已经分析并复制了此一漏洞,显示出该漏洞绕过了甲骨文日前针对CVE-2019–2725漏洞所进行的修补。CVE-2019–2725同样也是存在于WebLogic
Server的反序列漏洞,亦是先遭到黑客开采后才紧急修补。

加拿大官方安全公告指出,目前已知受到China
Chopper影响的系统,包括SharePoint Enterprise Server 2016、SharePoint
Server 2010 SP2与2019、以及SharePoint Foundation 2013
SP1。目前加拿大遭黑的SharePoint系统分布于学校、公用事业、重工业、制造和科技产业单位。

SANS网络风暴中心则说,甲骨文向来在修补这些反串行化漏洞时,都是采用黑名单作法,阻止特定种类的反串行化,但这往往会形成猫捉老鼠的情况,使得这类的漏洞不断出现。

ZDNet报导,沙乌地阿拉伯的官方资安中心,也在上周公告境内企业遭到China
Chopper的攻击,推断发生时间和加拿大差不多。不过报导引述安全专家指出,由于China
Chopper使用很普遍,因此两者之间可能并不相关。

此一漏洞影响Oracle WebLogic Server
10.3.6.0.0、12.1.3.0.0与12.2.1.3.0版本。

加拿大政府建议所有SharePoint
Server系统,都应安装3月12日微软发布的最新版本软件。此外,如果SharePoint的执行个体为本地代管系统,则需确保不会连上网际网络。

资料来源:iThome Security

You may also like...

发表评论

电子邮件地址不会被公开。 必填项已用*标注

相关文章

网站地图xml地图