Weblogic反序列化远程代码执行漏洞(CVE-2018-2628)

来源:scanv2018.05.15

总述:

北京时间4月18日凌晨,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),有安全研究员发现其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。

 

漏洞影响范围:

Weblogic 10.3.6.0

Weblogic 12.1.3.0

Weblogic 12.2.1.2

Weblogic 12.2.1.3

以上均为官方支持的版本

 

解决方案

(1)检测是否含有该漏洞:登录http://vip.scanv.com,点击检测1day漏洞。

(2)升级更新补丁:Oracle官方已经在今天的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。

注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。

热门文章

关注知道创宇云安全

获取安全动态