主站首页| 设为首页| 加入收藏
风险预警
风险预警
关于WebLogic远程代码执行漏洞的预警通报
发表时间:2020-03-27  点击数:

【漏洞描述】:

近日发现, WebLogic中间件存在远程代码执行漏洞,攻击者可以远程访问Weblogic Server服务器上的接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。目前Oracle官方已公布安全更新。鉴于漏洞严重,系统应用范围较广,因此威胁影响范围较大。

请各重点单位高度重视,加强网络安全防护,切实保障网络系统安全稳定运行。

【危害级别】:高危

【影响范围】:

  • Weblogic Server 10.3.6.0.0

  • Weblogic Server 12.1.3.0.0

  • Weblogic Server 12.2.1.3.0

  • Weblogic Server 12.2.1.4.0

【修复建议】:

(1) 升级补丁,参考oracle官网发布的补丁

https://www.oracle.com/security-alerts/cpujan2020.html

(2) 如果不依赖T3协议进行JVM通信,可禁用T3协议。进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入7001 deny t3 t3s保存生效(需重启)。

上一条:关于Windows 多个严重高危漏洞的预警

下一条:关于TeamViewer使用的风险提示