02/12/2020 di Redazione

Attacchi contro i server Oracle WebLogic, la patch è essenziale

Un ricercatore di Juniper Networks ha lanciato un’allerta su una vulnerabilità, già nota, per cui sono in corso attacchi. Il rischio è di perdere il controllo del server e di subire furti di dati.

I server con a bordo il software Weblogic di Oracle sono sotto attacco. E molti dovrebbero preoccuparsene, considerando la diffusione di Weblogic, programma utilizzato su macchine  on-premise e in cloud per la distribuzione ed esecuzione di applicazioni aziendali basate su Java Enterprise Edition e Jakarta EE. Un ricercatore di Juniper Networks, Paul Kimayong, si è accorto di attacchi in corso, diretti verso una vulnerabilità già identificata come CVE-2020-14882 e per la quale Oracle aveva a suo tempo rilasciato una patch. Patch non installata in modo estensivo, evidentemente. E il rischio è elevato: il bug di Weblogic consente l’esecuzione di codice da remoto sul server preso di mira, con conseguenze di vario genere.

 

I cybercriminali,  ha spiegato  il ricercatore, stanno utilizzando cinque diverse varianti di attacco sui server Weblogic ancora non aggiornati con la patch. In una di queste varianti, una volta infettati i server possono diventare parte di una botnet che può, a quel punto, realizzare attività malevole di vario tipo: dall’installazione di malware al consumo di risorse di calcolo per attività di mining di criptovaluta, dal furto di password alla realizzazione di attacchi denial-of-service (che mettono fuori uso il sistema).  Il programma bot utilizzabile si chiama DarkIRC ed è  in circolazione almeno dallo scorso ottobre, quando veniva venduto a 75 dollari nei luoghi underground di Internet.

 

La vulnerabilità CVE-2020-14750, classificata come molto grave (con un punteggio di 9,8 su un massimo di 10), può essere sfruttabile da remoto anche in assenza di autenticazione sulla rete bersaglio. Da qui l'appello di Eric Maurice, direttore security assurance di Oracle: “A causa della gravità di questa vulnerabilità, Oracle raccomanda caldamente ai clienti di installare gli aggiornamenti forniti con questo Security Alert non appena possibile, dopo aver installato il Critical Patch Update di ottobre 2020”.

 

ARTICOLI CORRELATI