0-day descubierto en los servidores WebLogic de Oracle

Expertos en ciberseguridad de KnownSec404 han hecho saltar las alarmas debido a un fallo que afecta al servicio WebLogic de Oracle y que podría estar siendo explotado. Según el CNCERT / CC, el fallo afecta a las versiones WebLogic 10.x y WebLogic 12.1.3.

Catalogada como CNVD-C-2019-48814, un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario de forma remota mediante una petición HTTP hecha a medida y sin ninguna autorización requerida por parte del servidor.

«Since the WAR package has a defect in deserializing the input information, the attacker can obtain the authority of the target server by sending a carefully constructed malicious HTTP request, and execute the command remotely without authorization,» Comentó la plataforma china CNVD

Hasta que Oracle resuelva el fallo los expertos recomiendan desactivar los módulos vulnerables «wls9_async_response.war» y «wls-wsat.war», o inhibir el acceso a las URL «/ _async / *» y «/ wls-wsat / *» dentro de las instalaciones de Oracle WebLogic.

Los expertos del equipo KnownSec404 que buscaron servidores WebLogic usando el motor de búsqueda ZoomEye, encontraron 36.173 instalaciones, la mayoría en los EE. UU y China, pero no se sabe cuántos de ellos tienen habilitados los componentes vulnerables.

La compañía Oracle saca actualizaciones para sus servicios cada 3 meses, por lo que habrá que esperar hasta Julio a menos que decidan sacar una actualización de seguridad fuera de su calendario habitual.

 

 

Ver información original al respecto en Fuente>

______________

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies