信息網絡安全

            關于WebLogic遠程代碼執行漏洞的預警通報

            時間:2020-03-27 10:21:59 來源: 打印
            漏洞情況
                 近日發現, WebLogic 中間件存在遠程代碼執行漏洞,攻擊者可以遠程訪問 Weblogic Server 服務器上的接口,傳入惡意數據,從而獲取服務器權限并在未授權情況下遠程執行任意代碼。目前Oracle 官方已公布安全更新。鑒于漏洞嚴重,系統應用范圍較廣,因此威脅影響范圍較大。
                請各重點單位高度重視,加強網絡安全防護,切實保障網絡系統安全穩定運行。

                 危害級別:【高?!?br />
            影響范圍
            • Weblogic Server 10.3.6.0.0
            • Weblogic Server 12.1.3.0.0
            • Weblogic Server 12.2.1.3.0
            • Weblogic Server 12.2.1.4.0

            工作建議
            1、升級補丁,參考oracle官網發布的補丁
            https://www.oracle.com/security-alerts/cpujan2020.html
            2、如果不依賴T3協議進行JVM通信,可禁用T3協議。進入WebLogic控制臺,在base_domain配置頁面中,進入安全選項卡頁面,點擊篩選器,配置篩選器。在連接篩選器中輸入:
            weblogic.security.net.ConnectionFilterImpl,
            在連接篩選器規則框中輸入 7001 deny t3 t3s 保存生效(需重啟)。
            分享到
            快速通道
            安徽快三走势