駭客積極嘗試利用Oracle WebLogic遠端執行程式碼重大漏洞,攻擊活動急遽升溫
漏洞概述
甲骨文WebLogic伺服器發現一個遠端執行程式碼漏洞,遠端使用者可利用此漏洞於目標系統執行任意程式碼。該漏洞被公開後,已遭駭客組織廣泛利用,並有公開可用的攻擊程式碼。
攻擊活動與案例
針對攻擊流程,攻擊者先鎖定曝露漏洞的Oracle WebLogic伺服器,試圖利用CVE-2017-3506,隨後在受害電腦植入PowerShell指令碼,此惡意指令碼將會解開系統資源並執行惡意行為。
此外,Oracle E-Business Suite 12.2.3至12.2.14版本存在高嚴重性漏洞(CVE-2025-61882,CVSS:9.8),允許未經身分驗證的攻擊者透過HTTP協定進行遠端存取,可能導致遠端程式碼執行。美國網路安全與基礎設施安全局(CISA)已將此漏洞納入已知漏洞目錄(KEV)。
該漏洞正被廣泛利用,駭客組織如Clop已針對此漏洞進行攻擊,並透過勒索軟體進行勒索活動。
相關公告與回應
Oracle於2025年10月發布重大資安公告,針對E-Business Suite系統揭露此漏洞,並強調其嚴重性。甲骨文亦在相關更新中修補漏洞,以降低風險。
Google威脅情報小組(GTIG)與Mandiant調查發現,多家公司高層收到Oracle ERP系統遭駭的敲詐信,顯示此類攻擊活動已擴大影響範圍。
來源與參考
- iThome – 駭客組織8220鎖定Oracle WebLogic伺服器已知漏洞而來
- TW CERT – Oracle E-Business Suite曝嚴重漏洞CVE-2025-61882
- HKCERT – 甲骨文WebLogic 遠端執行程式碼漏洞
- iThome – 當心! Oracle WebLogic 重大漏洞已遭駭客開採
- HENNGE – 臺灣資安新聞彙整2025.10.22-10.28
- HKCERT – 甲骨文E-Business Suite 遠端執行程式碼漏洞
- iThome – Oracle修補已被勒索軟體駭客Clop利用的零時差漏洞
- iThome – Google公佈企業Oracle EBS系統遭駭調查報告
