打印 上一主题 下一主题

【安全预警】关于 Weblogic 远程代码执行漏洞通知

跳转到指定楼层
楼主
SetYun 发表于 2018-10-20 09:57:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
尊敬的腾讯云客户, 您好:[size=12.6316px]  近日,腾讯云安全中心监测到 Oracle 官方发布最新安全通告,披露一个7月份补丁中未能完全修复的 Weblogic 远程代码执行漏洞(CVE-2018-2893),此次新修复的漏洞编号为CVE-2018-3245。攻击者可利用漏洞进行远程命令执行攻击。
       为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。


【漏洞详情】
  该漏洞针对的是  Weblogic 控制台端口(默认为7001端口)的 T3 协议,攻击可通过构造恶意请求对 Weblogic 发起攻击并执行恶意代码。

  详情参考http://bbs.qcloud.com/thread-54983-1-1.html

【风险等级】
   高风险

【漏洞风险】
   远程命令执行

【影响版本】
  目前已知受影响版本如下:
  Weblogic 10.3.6.0 版本
  Weblogic 12.1.3.0 版本
  Weblogic 12.2.1.3 版本


【修复建议】
  Oracle官方已经在关键补丁更新(CPU)中修复了该漏洞,建议受影响的用户尽快升级更新进行防护。
  说明:Oracle官方补丁需要用户持有正版软件的许可账号进行下载安装,使用该账号登陆 https://support.oracle.com 下载最新补丁即可。

       【备注】建议您在修复前做好数据备份工作,避免出现意外。

【漏洞参考】
  1)官方通告:https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|SetYun ( 辽ICP备16005250号

GMT+8, 2024-5-8 07:14 , Processed in 0.060592 second(s), 5 queries , File On.

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表