駭客積極嘗試利用Oracle WebLogic遠端執行程式碼重大漏洞,攻擊活動急遽升溫

駭客積極嘗試利用Oracle WebLogic遠端執行程式碼重大漏洞,攻擊活動急遽升溫

漏洞概述

甲骨文WebLogic伺服器發現一個遠端執行程式碼漏洞,遠端使用者可利用此漏洞於目標系統執行任意程式碼。該漏洞被公開後,已遭駭客組織廣泛利用,並有公開可用的攻擊程式碼。

攻擊活動與案例

針對攻擊流程,攻擊者先鎖定曝露漏洞的Oracle WebLogic伺服器,試圖利用CVE-2017-3506,隨後在受害電腦植入PowerShell指令碼,此惡意指令碼將會解開系統資源並執行惡意行為。

此外,Oracle E-Business Suite 12.2.3至12.2.14版本存在高嚴重性漏洞(CVE-2025-61882,CVSS:9.8),允許未經身分驗證的攻擊者透過HTTP協定進行遠端存取,可能導致遠端程式碼執行。美國網路安全與基礎設施安全局(CISA)已將此漏洞納入已知漏洞目錄(KEV)。

該漏洞正被廣泛利用,駭客組織如Clop已針對此漏洞進行攻擊,並透過勒索軟體進行勒索活動。

相關公告與回應

Oracle於2025年10月發布重大資安公告,針對E-Business Suite系統揭露此漏洞,並強調其嚴重性。甲骨文亦在相關更新中修補漏洞,以降低風險。

Google威脅情報小組(GTIG)與Mandiant調查發現,多家公司高層收到Oracle ERP系統遭駭的敲詐信,顯示此類攻擊活動已擴大影響範圍。

來源與參考

來源:https://www.ithome.com.tw/news/174854

返回頂端