对于今日网传的Oracle WebLogic Server远程代码执行漏洞,微步威胁感知平台TDP与威胁防御系统OneSIG已于2024年4月支持检测与拦截,并捕获到该漏洞利用行为。
据悉,该漏洞利用方式较为简单,攻击者在未授权条件下,利用 IIOP协议反序列化,实现远程代码执行,获取服务器权限(无需出网)。影响范围包括:
version ≤ 14.1.1.0(最新版)
version ≤ 12.2.1.4 (最新版)
微步TDP检测规则ID:S3100139826、S3100139830,模型/规则高于20240402000000可检出。
微步OneSIG拦截规则ID为:3100139826、3100139830。
如未部署微步TDP与OneSIG,建议用户在不影响业务的情况下,临时禁用IIOP和T3。
附已确认攻击IP:
122.192.11.8
124.160.200.160
试用通道
扫描/识别下方二维码
申请演示TDP、OneSIG
↓↓↓
点此电话咨询
- END -
//
微步漏洞情报订阅服务
微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营:
提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新。
X漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。