Krytyczną podatność CVE-2018-2628 serwera Oracle WebLogic wciąż można wykorzystać do ataku umożliwiającego zdalne wykonanie kodu. Oracle w kwietniowym biuletynie bezpieczeństwa wydało do niej poprawkę, ale specjaliści od cyberbezpieczeństwa szybko wykazali, że jest ona niewystarczająca. Firma zamiast naprawić źródło problemu, jedynie zablokowała możliwość wykonania określonego kodu – wystarczyło użyć innego aby wykorzystać podatność. Od momentu opublikowania poprawki przez Oracle wzrosła liczba skanowań portu TCP 7001 (serwer WebLogic). Można się spodziewać, że hakerzy będą próbowali wykorzystać podatność do ataków. Do czasu publikacji właściwej poprawki, CERT PSE zaleca blokowanie portu 7001, po przeprowadzeniu testów.
Źródła:
https://www.bleepingcomputer.com/news/security/hackers-scan-the-web-for-vulnerable-weblogic-servers-after-oracle-botches-patch/ (dostęp 30.04)
https://www.theregister.co.uk/2018/04/30/umm_oracle_about_that_patch_there_could_be_bad_news/ (dostęp 30.04)