На прошлой неделе компания Oracle исправила более 400 уязвимостей в своих продуктах, и среди них была критическая проблема с идентификатором CVE-2020-14882, набравшая 9,8 баллов из 10 по шкале оценки уязвимостей CVSS.

Данная уязвимость связана с Oracle WebLogic (версий 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0) и, по сути, позволяет взламывать уязвимые системы с помощью простого запроса HTTP GET. Так как проблема крайне проста в эксплуатации, а PoC-эксплоиты уже появились в сети (12345) эксперты предупреждали, что уязвимость уже взяли на вооружение хакеры.

Теперь же инженеры Oracle были вынуждены выпустить экстренный «патч для патча», так как обнаружили, что исправление для CVE-2020-14882 можно легко обмануть.

Обход патча получил  собственный идентификатор CVE (CVE-2020-14750). По словам Адама Бойло (Adam Boileau), главного консультанта по безопасности в компании Insomnia Sec, оригинальный патч для CVE-2020-14882 можно было обойти, попросту изменив регистр одного символа в доступном эксплоите.

Напомню, что по информации аналитиков Spyse, в настоящее время в сети по-прежнему доступы более 3000 серверов Oracle WebLogic, потенциально уязвимых перед проблемами CVE-2020-14882 и CVE-2020-14750.

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии