浦东各教育单位:
接到浦东公网网安支队转发给浦东教育的相关信息,近日,在本市党政机关门户网站、重要网络应用系统中发现WebLogic反序列代码执行高危漏洞,极有可能招到黑客利用,借此展开攻击,导致敏感信息和重要数据泄露,木马植入,服务器失控等情况。
有关部门监测发现,黑客利用通过预先收集包括Windows和Linux平台的WebLogic目标主机, 再通过CVE-2017-3506/CVE-2017-10352对目标主机植入挖矿程序,包括Carbon/xmrig, , Claymore-XMR-CPU-Miner等。该攻击行为会造成目标主机CPU资源耗尽等风险。 该类型漏洞攻击方式比较简单,攻击者通过特殊构造的HTTP包就能获取目标系统权限,且该漏洞影响到Linux和Windows等平台下的WebLogic服务,建议请各单位立即进行关注和处置。
目前受影响的版本有:
Oracle WebLogic Server 10.3.6.0
Oracle WebLogic Server 12.2.1.2
Oracle WebLogic Server 12.2.1.1
Oracle WebLogic Server 12.1.3.0
为做好每台个人终端的防护工作,请浦东各教育单位人员按以下要求进行操作:
一、立即组织内网检测,查找所有上述安装Oracle版本的服务器,进行官网补丁更新。
二、Oracle官方已发布针对CVE-2017-10271的漏洞补丁,请受影响用户及时前往下载,下载链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html
三、一旦发现中毒机器,立即断网。
四、加强服务器日志监测,及时发现服务器异常进程状况。
五、对weblogic密码设置复杂的密码,加强密码长度和设置负责密码。
六、尽快备份自己电脑中的重要文件资料到存储设备上。
七、及时更新操作系统和应用程序到最新的版本。
如发现问题请及时通过邮件或电话反馈。
技术支持电话:50196071
联系方式:50196197 Email:jyf_ic@126.com
上海市浦东教育发展研究院教育信息中心
2018年1月10日