绿盟科技:Weblogic反序列化远程代码执行漏洞预警
日前,绿盟科技发现Oracle(甲骨文)公司高危漏洞:Weblogic反序列化漏洞(CVE-2018-2628),该漏洞由绿盟科技首先发现,并及时上报给了Oracle官方,关于该漏洞的更多信息以及绿盟科技的技术防护方案将随后发布。
4月18日凌晨,Oracle(甲骨文)官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。
http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
以下版本均在受影响范围内:
- Weblogic 10.3.6.0
- Weblogic 12.1.3.0
- Weblogic 12.2.1.2
- Weblogic 12.2.1.3
以上均为官方支持的版本
Oracle官方已经在今天的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。Oracle官方补丁需要用户持有正版软件的许可账号,登陆https://support.oracle.com后即可下载最新补丁。
绿盟发布的漏洞处置建议:
http://blog.nsfocus.net/cve-2018-2628-solution/
关键词: