ΑρχικήSecurityOracle WebLogic: Κρίσιμη ευπάθεια χρησιμοποιείται από hackers

Oracle WebLogic: Κρίσιμη ευπάθεια χρησιμοποιείται από hackers

Σύμφωνα με νέες αναφορές από ειδικούς ασφαλείας, εγκληματίες του κυβερνοχώρου έχουν αρχίσει να εκμεταλλεύονται μια κρίσιμη ευπάθεια στο Oracle WebLogic server. Η ευπάθεια είναι γνωστή ως CVE-2020-14882.

Oracle WebLogic

Οι hackers σαρώνουν το Διαδίκτυο για τον εντοπισμό servers που τρέχουν εκδόσεις Oracle WebLogic, ευάλωτες σε αυτό το σφάλμα.

Το CVE-2020-14882, που ανακαλύφθηκε από τον ερευνητή ασφαλείας Voidfyoo από το Chaitin Security Research Lab, μπορεί να χρησιμοποιηθεί από μη εξουσιοδοτημένους χρήστες. Οι επιτιθέμενοι μπορούν να πάρουν τον έλεγχο ενός συστήματος στέλνοντας ένα απλό HTTP GET request.

Η ευπάθεια έχει λάβει βαθμολογία 9,8 στα 10 στην κλίμακα σοβαρότητας ευπαθειών. Ωστόσο, η Oracle έχει ήδη φροντίσει για την αντιμετώπιση αυτού του σφάλματος, με το Critical Patch Update (CPU) που κυκλοφόρησε αυτό το μήνα.

#secnews #europol 

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost 
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #europol

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

1

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LkVYMmtleXdBU0dB

Europol: Εξάρθρωσε την πλατφόρμα Ghost - Σύλληψη εγκληματιών

SecNewsTV 3 hours ago

Οι εκδόσεις του Oracle WebLogic Server, που επηρεάζονται, είναι: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 και 14.1.1.0.

Οι ερευνητές ασφάλειας από το SANS Technology Institute δημιούργησαν honeypots που τους επέτρεψαν να δουν μια σειρά επιθέσεων, που εκμεταλλεύονται αυτή την ευπάθεια. Οι επιθέσεις ξεκίνησαν λίγο μετά τη δημοσίευση του exploit code του σφάλματος.

Οι ερευνητές παρατήρησαν ότι οι επιθέσεις που στοχεύουν τα honeypots προήλθαν από τις ακόλουθες διευθύνσεις IP:

  • 114.243.211.182 (Κίνα)
  • 139.162.33.228 (Η.Π.Α.)
  • 185.225.19.240 (Μολδαβία)
  • 84.17.37.239 (Χονγκ Κονγκ)

Σύμφωνα με τους ειδικούς του SANS, το exploit που χρησιμοποιήθηκε στις επιθέσεις φαίνεται να βασίζεται στον κώδικα που δημοσιεύτηκε από τον ερευνητή Jang.

Αυτές οι προσπάθειες εκμετάλλευσης προς το παρόν προσπαθούν να επαληθεύσουν εάν το σύστημα είναι ευάλωτο“, αναφέρουν οι ερευνητές του SANS Technology Institute σε μια ανάρτησή τους.

Το SANS Institute προειδοποιεί τους παρόχους υπηρεσιών Διαδικτύου που χρησιμοποιούν τις διευθύνσεις IP που εμπλέκονται στις επιθέσεις.

Σύμφωνα με τους ειδικούς, μια αναζήτηση στο Spyse engine, για ευάλωτους Oracle WebLogic servers, έφερε τουλάχιστον 3,000 αποτελέσματα.

Οι διαχειριστές Oracle WebLogic servers πρέπει να ενημερώσουν άμεσα τα συστήματά τους για να διορθώσουν την ευπάθεια CVE-2020-14882 και να παραμείνουν ασφαλείς.

Πηγή: Security Affairs

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS