您现在所在的位置:首页 >> 新闻动态
新闻动态
威胁情报
发布时间:2017.12.25 新闻来源: 浏览次数:

Weblogic WLS组件漏洞攻击利用预警

一.  预警摘要

近期,韦德国际app官方科技应急响应团队陆续接到来自金融、运营商、互联网等多个行业客户的安全事件反馈,发现多台不同版本WebLogic主机均被植入了相同的恶意程序,该程序会消耗大量的主机CPU资源。

经分析,攻击者针对WebLogic WLS组件中存在的CVE-2017-10271远程代码执行漏洞,构造请求对运行的WebLogic中间件主机进行攻击,由于该漏洞利用方式简单,且能够直接获取目标服务器的控制权限,影响范围较广,近期发现此漏洞的利用方式为传播虚拟币挖矿程序,不排除会被黑客用于其他目的的攻击。

Oracle官方网站在10月份的更新补丁中对此漏洞进行了修复,建议企业做好安全防护措施,并及时修复,减少因此漏洞造成的损失。官方修复详情参考如下链接:

http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html


二. 安全防护

由于攻击者利用的是WebLogic wls组件进行的攻击,当WebLogic控制台对公网开放且未及时升级安全补丁的话,就会存在被利用的风险。

           2.1  官方升级方案

Oracle官方对于WebLogic WLS 组件漏洞(CVE-2017-10271)10月份的更新补丁中已经进行了修复,建议及时下载更新包,并升级WebLogic。升级过程可参考如下链接:

http://blog.csdn.net/qqlifu/article/details/49423839

2.3  产品防护方案

2.3.1  WAF防护方案

部署有韦德国际app官方科技WAF的用户可通过自定义规则的方式用来及时防护WebLogic WLS组件远程代码执行漏洞,自定义规则如下:


配置效果如下图所示:



2.3.2  NIPS防护方案

部署有韦德国际app官方科技NIPS/NIDS的用户,可通过自定义规则,形成对WebLogic WLS组件远程代码执行漏洞利用的检测和防护。配置信息如下表所示:


 

 

             三.感染主机排查

由于此次攻击主要目的为下载执行挖矿程序,从主机层面可通过监控主机系统资源或进程分析方式进行检测,从网络层面可对C&C地址及矿池相关域名/IP进行监控,以发现其他受感染主机。



(详细了解情报请访问:http://www.nsfocus.com.cn/content/details_141_2667.html)

Copyright © 2013 贵州响亮电子技术有限公司 All Rights Reserved 版权所有
地址:贵州省贵阳市观山湖区诚信北路麒龙CBD中央商务大厦B2座14楼 黔ICP备13003907号 技术支持:贵州信息网