米Oracleが2018年4月の定例パッチで修正したWebLogicの脆弱性を突く攻撃が横行しているとして、米セキュリティ機関のSANS Internet Storm Centerが注意を呼び掛けている。
WebLogicのリモートコード実行の脆弱性は、Oracleが2018年4月17日に公開した定例パッチで修正された。SANSによると、その翌日には中国語のブログにこの脆弱性に関する技術情報が掲載され、19日にはGitHubでコンセプト実証コードが公開された。
その日以来、WebLogicの脆弱性発見を狙ったと思われるTCP 7001番ポートに対するスキャンが急増しているという。
SANSの調査では、最初の被害は、パッチが公開されたわずか数時間後の4月18日に発生していたことが判明。仮想通貨「Monero」を採掘するマルウェアなどをダウンロードさせる攻撃が仕掛けられているという。
「脆弱性情報が公開されてから悪用されるまでの期間は、ますます短くなっている」とSANSは述べ、「迅速にパッチをできなければ、予想されるインシデントからの復旧に、相当の時間をかけなければならなくなる」と警告する。
今回の脆弱性については、WebLogicのコアで脆弱性が修正されたわけではなく、コマンドブラックリスティングを使って悪用を回避する措置が講じられていることから、迅速にパッチを適用した場合でも、攻撃にさらされる恐れがあるという。
この対策をかわすことのできる悪用コードは確認されていないものの、WebLogicでの7001番ポートへのアクセスは、出来る限り制限した方がいいとSANSは勧告している。
関連記事
- Oracleの四半期パッチ公開、データベースやJavaなどの脆弱性に対処
今回の定例パッチでは計254件の脆弱性を修正した。Database Server、Fusion Middleware、Java SE、MySQL、Oracle Virtualizationなど多数の製品が対象となる。 - Oracleの「Identity Manager」に重大な脆弱性、緊急パッチ公開 すぐに適用を
危険度はCVSSのベーススコアで最も高い10.0。悪用されれば認証なしのネットワーク攻撃を通じてIdentity Managerを完全に制御される恐れがある。 - PeopleSoftに影響する重大な脆弱性、Oracleが臨時パッチで対処
PeopleSoftに含まれる「Tuxedo」に極めて深刻な脆弱性が発見された。Oracleでは、できるだけ早くパッチを適用するよう強く勧告している。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.