绿盟科技:Weblogic反序列化远程代码执行漏洞预警
作者: 日期:2018年04月18日 阅:34,903

日前,绿盟科技发现Oracle(甲骨文)公司高危漏洞:Weblogic反序列化漏洞(CVE-2018-2628),该漏洞由绿盟科技首先发现,并及时上报给了Oracle官方,关于该漏洞的更多信息以及绿盟科技的技术防护方案将随后发布。

4月18日凌晨,Oracle(甲骨文)官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。

http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html

以下版本均在受影响范围内:

  • Weblogic 10.3.6.0
  • Weblogic 12.1.3.0
  • Weblogic 12.2.1.2
  • Weblogic 12.2.1.3

以上均为官方支持的版本

Oracle官方已经在今天的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。Oracle官方补丁需要用户持有正版软件的许可账号,登陆https://support.oracle.com后即可下载最新补丁。

绿盟发布的漏洞处置建议:

http://blog.nsfocus.net/cve-2018-2628-solution/

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章