Oracle 发布 2021年4月重要补丁更新,腾讯安全专家建议用户尽快修复

Andrew2021-04-23 13:43:19

2021年04月21日,Oracle官方发布了2021年4月例行安全更新(https://www.oracle.com/security-alerts/cpu...)。在本次更新的45个漏洞补丁中,有36个漏洞无需身份验证即可远程利用。

Oracle每季度发布一次重要补丁更新,接下来4个日期是:2021年7月20日,2021年10月19日,2022年1月18日,2022年4月19日。

1 漏洞详情

此次安全更新发布了390个漏洞补丁,其中Oracle Fusion Middleware有45个漏洞补丁更新,主要涵盖了Oracle Weblogic Server、Oracle Outside In Technology、Oracle Coherence、Oracle Business Intelligence Enterprise Edition等产品。在本次更新的45个漏洞补丁中,有36个漏洞无需身份验证即可远程利用。

腾讯安全专家指出,Weblogic相关漏洞一直是数年来倍受黑客关注的高风险漏洞,相关漏洞一经披露,不久就会被网络黑产利用。腾讯安全专家建议Oracle的用户高度重视,并尽快升级修复。

通告存在漏洞的主要商业组件包括:

组件名 补丁个数 无须身份验证即可远程利用的补丁个数
Oracle Database Products 18
*Oracle Database Server * 10 4
Oracle Global Lifecycle Management 1 1
Oracle NoSQL Database 4 3
Oracle REST Data Services 1 1
Oracle Spatial Studio 2 1
Oracle SQL Developer 1 1
Oracle Commerce 4 4
Oracle Communications Applications 13 12
*Oracle Communications * 22 9
Oracle Construction and Engineering 8 6
Oracle E-Business Suite 70 22
Oracle Enterprise Manager 9 8
Oracle Financial Services Applications 15 10
Oracle Food and Beverage Applications 2 1
Oracle Fusion Middleware 45 36
Oracle Health Sciences Applications 3 3
*Oracle Hospitality Applications * 6 4
Oracle Hyperion 2 1
Oracle iLearning 1
Oracle Insurance Applications 1 1
Oracle Java SE 4 4
Oracle JD Edwards 10 10
Oracle MySQL 49 10
Oracle PeopleSoft 18 13
Oracle Retail Applications 35 31
Oracle Siebel CRM 8 7
Oracle Storage Gateway 6 2
Oracle Supply Chain 5 5
*Oracle Support Tools * 1
Oracle Systems 5 1
Oracle Utilities Applications 5 5
*Oracle Virtualization * 24 5

Oracle Weblogic Server多个严重漏洞

Weblogic本次更新了多个严重漏洞,这些漏洞允许未经身份验证的攻击者通过IIOP或T3协议发送构造好的恶意请求,从而在Oracle WebLogic Server执行代码或窃取关键数据。

严重漏洞编号如下:

CVE-2021-2136:

未经身份验证的攻击者通过IIOP协议发送恶意请求,最终接管服务器,评分9.8

CVE-2021-2135:

未经身份验证的攻击者通过T3或IIOP协议发送恶意请求,最终接管服务器,评分9.8

CVE-2021-2157:

未经身份验证的攻击者可以通过HTTP发送恶意请求,最终对关键数据进行未授权访问,评分7.5

Oracle Communications Applications(Oracle通信应用软件)多个严重漏洞

此重要补丁更新包含针对Oracle Communications Applications的13个新的安全补丁。

其中的12个漏洞无需身份验证即可远程利用,即可以通过网络利用而无需用户凭据。

严重漏洞编号如下:

CVE-2020-11612:

未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管Oracle Communications Design Studio,评分9.8

CVE-2020-28052:

未经身份验证的攻击者通过HTTPS协议发送恶意请求,最终接管Oracle Communications Messaging Server,评分9.8

CVE-2020-5421:

未经身份验证的攻击者通过HTTPS协议发送恶意请求,最终接管Oracle Communications Unified Inventory Management,评分8.8

Oracle E-Business Suite(Oracle电子商务套件)多个严重漏洞

此重要补丁更新包含针对Oracle E-Business Suite的70个新的安全补丁。

其中的22个漏洞无需身份验证即可被远程利用,即可以在不需要用户凭据的情况下通过网络利用这些漏洞。

严重漏洞编号如下:

CVE-2021-2200:

未经身份验证的攻击者可以通过HTTP发送恶意请求,最终对关键数据进行未授权访问,评分9.1

CVE-2021-2205:

未经身份验证的攻击者可以通过HTTP发送恶意请求,最终对关键数据进行未授权访问,评分9.1

CVE-2021-2209:

未经身份验证的攻击者可以通过HTTP发送恶意请求,最终对关键数据进行未授权访问,评分8.5

Oracle Enterprise Manager(Oracle企业管理软件)多个严重漏洞

此重要补丁更新包含针对Oracle Enterprise Manager的9个新的安全补丁。其中的8个漏洞无需身份验证即可远程利用,即可以通过网络利用而无需用户凭据。

严重漏洞编号如下:

CVE-2019-17195:

未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管企业管理器基础平台,评分9.8

CVE-2019-5064:

未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle应用测试套件,评分8.8

CVE-2020-10878:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终对关键数据进行未授权访问,评分8.6

Oracle Financial Services Applications(Oracle金融服务应用软件)多个严重漏洞

此重要补丁更新包含针对Oracle Financial Services Applications的15个新的安全补丁。

其中的10个漏洞无需身份验证即可远程利用,即可以在不需要用户凭据的情况下通过网络利用这些漏洞。

严重漏洞编号如下:

CVE-2020-11998:

未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle FLEXCUBE私人银行业务,评分9.8

CVE-2020-5413:

未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle FLEXCUBE私人银行业务,评分9.8

CVE-2019-3773:

未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle FLEXCUBE私人银行业务,评分9.8

CVE-2019-17638:

未经身份验证的攻击者可以通过HTTP发送恶意请求,最终对关键数据进行未授权访问及拒绝服务攻击,评分9.4

CVE-2020-26217:

未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管金融服务应用程序,评分8.8

CVE-2020-5421:

未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle FLEXCUBE私人银行业务,评分8.8

2 漏洞等级

高危

3 腾讯安全网络空间测绘

腾讯安全网络空间测绘结果显示,Weblogic在全球有广泛的应用,美国占比最高(27.5%),美国、日本、爱尔兰位居全球前三。在中国大陆地区,北京、上海、广东居前三位,总占比超过80%。

图片

腾讯安全网络空间测绘平台通过空间测绘技术,可针对该类漏洞进行监测与响应,如有需要可联系 es@tencent.com 了解产品详情。

4 漏洞修复建议

腾讯安全专家建议Oracle用户尽快升级修复漏洞,可参考oracle官方发布的补丁更新指南:Oracle Critical Patch Update Advisory - April 2021(https://www.oracle.com/security-alerts/cpu...)。

Weblogic 漏洞临时缓解建议:

  1. 如果不依赖T3协议进行JVM通信,可禁用T3协议:

在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入7001 deny t3 t3s保存生效。

重启Weblogic项目,使配置生效。

  1. 如果不依赖IIOP协议进行JVM通信,可禁用IIOP协议:
    进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面。

重启Weblogic项目,使配置生效。

信息安全oracle
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,国家信息安全漏洞库(CNNVD)收到Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNNVD-201904-961)情况的报送。攻击者可利用该漏洞在未授权的情况下发送攻击数据,实现远程代码执行。WebLogic 10.X、WebLogic 12.1.3等版本均受漏洞影响。目前, Oracle官方未发布漏洞补丁,但可以通过临时解决措施缓解漏洞造成的危害,建议用户
近日,国家信息安全漏洞库(CNNVD)收到Oracle WebLogic Server WLS核心组件远程代码执行漏洞(CNNVD-201807-1276、CVE-2018-2893)情况的报送。远程攻击者可利用该漏洞在未授权的情况下发送攻击数据,通过T3协议在WebLogic Server中执行反序列化操作,实现任意代码执行。该漏洞是由于Oracle一个历史漏洞WeblogicServer反序列
近日,国家信息安全漏洞库(CNNVD)收到Oracle WebLogic WLS核心组件远程代码执行漏洞(CNNVD-201804-803、CVE-2018-2628)情况的报送。远程攻击者可利用漏洞在未授权的情况下发送攻击数据,通过T3协议在WebLogic Server中执行反序列化操作,实现任意代码执行。Oracle WebLogic Server 10.3.6.0、12.1.3.0、12
根据以上综述,本周安全威胁为中。报告显示,XSS漏洞占了报告的所有漏洞的18%,总计获得了420万美元的奖金。此外,不当访问控制漏洞所获得的奖金额度比去年同比增长134%,高达到400万美元,其次是信息披露漏洞,同比增长63%。原文链接: 2、Pulse Secure发布企业推进零信任网络的分析报告 Pulse Secure发布了有关企业推进零信任网络的分析报告。企业管理协会副总Shamus McGillicuddy表示,企业显然正在加快采取零信任网络的步伐。
可以肯定地说,今年与往年一样,首席信息安全官仍将面临很多挑战,从劳动力的持续短缺到日益复杂的网络攻击,再到来自民族主义国家的持续威胁。然而,对于如何应对这些挑战,首席信息安全官也有很多想法。 行业媒体为此采访了多个行业领域的首席信息安全官,以下是他们分享和阐述的主要目标和战略议程。
2021年8月2日-2021年8月8日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814/CVE-2019-2725),由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,利用该漏洞可获取服务器权限,实现远程代码执行。官方紧急补丁(CVE-2019-2725)已于4月26日发布。 近日,有消息称CVE-201
本周漏洞态势研判情况 本周信息安全漏洞威胁整体评价级别 为中。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数7660个,与上周环比减少30%。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。工控系统行业漏洞统计本周重要漏洞安全告警 本周,CNVD整理和发布以下重要安全漏洞信息。
本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数10876个,与上周环比增加57%。本周,CNVD发布了《Oracle发布2022年7月的安全公告》。表1 漏洞报 送情况统计表 本周漏洞按类型和厂商统计 本周 ,CNVD收录了347个漏洞。表2 漏洞按影响类型统计表 图6 本周漏洞按影响类型分布
SQL注入测试
2022-05-09 07:47:24
0x01 等保测评项 GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4.4安全计算环境—入侵防范项中要求包括: a)应遵循最小安装的原则,仅安装需要的组件和应用程序; b)应关闭不需要的系统服务、默认共享和高危端口; c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; d)应提供数据有效性检验功能,保证通过人机接口输入或通过通
Andrew
暂无描述