可用

CISA 警告积极利用的关键 Oracle Fusion 中间件漏洞

  • 浏览次数 14131
  • 喜欢 0
  • 评分 12345

Hackernews 编译,转载请注明出处:

微信截图_20221130120456

美国网络安全与基础设施安全局(CISA)周一在其已知漏洞利用目录(KEV)中,添加了一个影响Oracle Fusion中间件的关键漏洞,引用了积极利用漏洞的证据。

该漏洞被跟踪为CVE-2021-35587, CVSS评分为9.8,影响Oracle Access Manager (OAM)版本11.1.2.3.0、12.2.1.3.0和12.2.1.4.0。

成功利用远程命令执行漏洞可能会使具有网络访问权限的未经身份验证的攻击者完全破坏并接管access Manager实例。

越南安全研究员Nguyen Jang (Janggggg)在今年3月初报告了peterjson的漏洞,他指出:“它可以让攻击者访问OAM服务器,创建拥有任何特权的用户,或者只是在受害者的服务器中执行代码。”

2022年1月,Oracle在其关键补丁更新中解决了该漏洞。

有关这些攻击的性质和利用规模的其他细节目前尚不清楚。威胁情报公司GreyNoise收集的数据表明,将该漏洞武器化企图一直在进行,其源头是美国、中国、德国、新加坡和加拿大。

CISA还将最近修补的Google Chrome浏览器(CVE-2022-4135)中的堆缓冲区溢出漏洞添加到KEV目录中,这家互联网巨头承认该漏洞在野外被滥用。

联邦机构需要在2022年12月19日前应用供应商补丁,以保护其网络免受潜在威胁。

 

消息来源:TheHackerNews,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文