ওয়েবলজিক সার্ভার জিরো-ডে ক্ষতিগ্রস্থতা প্যাচ ইস্যু করা হয়েছে, ওরাকল সতর্কতা অবলম্বন করা এখনও সক্রিয়

সুরক্ষা / ওয়েবলজিক সার্ভার জিরো-ডে ক্ষতিগ্রস্থতা প্যাচ ইস্যু করা হয়েছে, ওরাকল সতর্কতা অবলম্বন করা এখনও সক্রিয় 3 মিনিট পড়া

ওরাকল



ওরাকল তার জনপ্রিয় এবং ব্যাপকভাবে মোতায়েন করা ওয়েবলোগিক সার্ভারগুলিতে সক্রিয়ভাবে সুরক্ষিত সুরক্ষা দুর্বলতা স্বীকার করেছে। যদিও সংস্থাটি একটি প্যাচ জারি করেছে, ব্যবহারকারীদের অবশ্যই তাদের সিস্টেমগুলি খুব শীঘ্রই আপডেট করতে হবে কারণ ওয়েবলজিক জিরো-ডে বাগ বর্তমানে সক্রিয় শোষণের মধ্যে রয়েছে। সুরক্ষা ত্রুটিটিকে 'গুরুতর তীব্রতা' স্তরের সাথে ট্যাগ করা হয়েছে। সাধারণ দুর্বলতা স্কোরিং সিস্টেম স্কোর বা সিভিএসএস বেস স্কোর একটি উদ্বেগজনক 9.8।

ওরাকল সম্প্রতি সম্বোধন এটির ওয়েবলজিক সার্ভারগুলিকে প্রভাবিত করে এমন একটি সংবেদনশীল দুর্বলতা। সমালোচনামূলক ওয়েবলজিক শূন্য-দিনের দুর্বলতা ব্যবহারকারীদের অনলাইন সুরক্ষাকে হুমকী দেয়। বাগটি সম্ভবত কোনও দূরবর্তী আক্রমণকারীকে ক্ষতিগ্রস্থ বা লক্ষ্যবস্তু ডিভাইসের সম্পূর্ণ প্রশাসনিক নিয়ন্ত্রণ অর্জন করতে দেয় can যদি এটি পর্যাপ্ত পরিমাণ না হয় তবে একবার ভিতরে, দূরবর্তী আক্রমণকারী সহজেই নির্বিচারে কোডটি কার্যকর করতে পারে। কোড স্থাপনা বা সক্রিয়করণ দূরবর্তীভাবে করা যেতে পারে। যদিও ওরাকল দ্রুত এই সিস্টেমটির জন্য একটি প্যাচ জারি করেছে, এটি সার্ভার প্রশাসকদের উপর নির্ভর করে আপডেটটি স্থাপন বা ইনস্টল করা কারণ এই ওয়েবলজিক জিরো-ডে বাগটি সক্রিয় শোষণের অধীনে বিবেচিত হয়।



ওরাকল থেকে সুরক্ষা সতর্কতা পরামর্শক, সিভিই-2019-2729 হিসাবে আনুষ্ঠানিকভাবে ট্যাগ হিসাবে হুমকি উল্লেখ করেছে, 'ওরাকল ওয়েবলজিক সার্ভার ওয়েব পরিষেবাদিতে এক্সএমএলডেকোডার মাধ্যমে ডিসিসেরাইজেশন দুর্বলতা। এই রিমোট কোড প্রয়োগের দুর্বলতা প্রমাণীকরণ ছাড়াই দূরবর্তীভাবে শোষণযোগ্য, অর্থাত্ কোনও ব্যবহারকারীর নাম এবং পাসওয়ার্ডের প্রয়োজন ছাড়াই কোনও নেটওয়ার্কে শোষণ করা যেতে পারে। '



CVE-2019-2729 সুরক্ষা দুর্বলতা একটি গুরুতর তীব্রতা স্তর অর্জন করেছে। 9.8 এর সিভিএসএস বেস স্কোর সাধারণত সবচেয়ে গুরুতর এবং গুরুতর সুরক্ষা হুমকির জন্য সংরক্ষিত থাকে। অন্য কথায়, ওয়েবলজিক সার্ভার প্রশাসকদের অবশ্যই ওরাকল দ্বারা জারি করা প্যাচ স্থাপনের অগ্রাধিকার দিতে হবে।



চাইনিজ নোনডসেক 404 টিমের একটি সাম্প্রতিক পরিচালিত গবেষণায় দাবি করা হয়েছে যে সুরক্ষা দুর্বলতা সক্রিয়ভাবে অনুসরণ করা হয়েছে বা ব্যবহৃত হচ্ছে। দলটি দৃ strongly়ভাবে মনে করে যে নতুন শোষণটি মূলত সিভিই-2019-2725 হিসাবে আনুষ্ঠানিকভাবে ট্যাগ হওয়া পূর্বে পরিচিত বাগের প্যাচটির বাইপাস। অন্য কথায়, দলটি মনে করে যে ওরাকল অজান্তে শেষ প্যাঁচের মধ্যে এমন একটি ফাঁক ফেলে রেখেছিল যা আগে আবিষ্কার হওয়া সুরক্ষার ত্রুটির সমাধান করতে চেয়েছিল। যাইহোক, ওরাকল আনুষ্ঠানিকভাবে স্পষ্ট করে দিয়েছেন যে স্রেফ সম্বোধিত সুরক্ষার দুর্বলতা আগেরটির সাথে পুরোপুরি সম্পর্কিত নয়। এ-তে ব্লগ পোস্ট স্পষ্টকরণ প্রস্তাব ছিল একই সম্পর্কে, ভিপি সিকিউরিটি প্রোগ্রাম ম্যানেজমেন্ট, জন হিম্যান উল্লেখ করেছেন, 'দয়া করে মনে রাখবেন যে এই সতর্কতার দ্বারা উত্থাপিত বিষয়টি হ'ল সিকিউরিটি সতর্কতা সিভিই -২০১25-২25২২ তে যেমন সমাধান করা হয়েছে, তবুও এটি স্বতন্ত্র দুর্বলতা” '



নেটওয়ার্ক অ্যাক্সেস সহ আক্রমণকারী দ্বারা দুর্বলতা সহজেই কাজে লাগানো যেতে পারে। আক্রমণকারীটির কেবলমাত্র HTTP- র মাধ্যমে অ্যাক্সেস প্রয়োজন, এটি অন্যতম সাধারণ নেটওয়ার্কিং পথ। কোনও আক্রমণকারীদের কোনও নেটওয়ার্কের দুর্বলতা কাজে লাগাতে প্রমাণীকরণের শংসাপত্রের প্রয়োজন হয় না। দুর্বলতার শোষণের ফলে লক্ষ্যবস্তু ওরাকল ওয়েবলজিক সার্ভারগুলি গ্রহণের সম্ভাব্য ফলাফল হতে পারে।

কোন ওরাকল ওয়েবলজিক সার্ভারগুলি CVE-2019-2729 এর পক্ষে ক্ষতিগ্রস্থ হতে পারে?

পূর্ববর্তী সুরক্ষা বাগের সাথে সম্পর্কিত বা সংযোগ নির্বিশেষে, বেশ কয়েকটি সুরক্ষা গবেষক সক্রিয়ভাবে নতুন ওয়েবলজিককে ওরাকেলের কাছে শূন্য দিনের দুর্বলতার কথা জানিয়েছেন। গবেষকদের মতে, বাগটি ওরাকল ওয়েবলজিক সার্ভারের সংস্করণগুলি 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 কে প্রভাবিত করেছে বলে জানা গেছে।

মজার বিষয় হল, ওরাকল সুরক্ষা প্যাচ জারির আগেই সিস্টেম প্রশাসকদের জন্য কয়েকটি কর্মসীমা ছিল। যারা তাদের সিস্টেমগুলি দ্রুত রক্ষা করতে চেয়েছিলেন তাদের দুটি পৃথক সমাধান দেওয়া হয়েছিল যা এখনও কার্যকর হতে পারে:

পরিস্থিতি -১: wls9_async_response.war, wls-wsat.war সন্ধান করুন এবং মুছে ফেলুন এবং ওয়েবলিক পরিষেবাটি পুনরায় চালু করুন। পরিস্থিতি -২: অ্যাক্সেস নীতি নিয়ন্ত্রণের মাধ্যমে / _async / * এবং / wls-wsat / * পাথের জন্য ইউআরএল অ্যাক্সেস নিয়ন্ত্রণ করে।

সুরক্ষা গবেষকরা প্রায় 42,000 ইন্টারনেট-অ্যাক্সেসযোগ্য ওয়েবলোগিক সার্ভারগুলি আবিষ্কার করতে সক্ষম হন। উল্লেখ করার দরকার নেই, বেশিরভাগ আক্রমণাত্মক দুর্বলতা কাজে লাগাতে চাইছেন কর্পোরেট নেটওয়ার্কগুলিকে টার্গেট করছে। আক্রমণটির পিছনে প্রাথমিক অভিপ্রায়টি ক্রিপ্টো-মাইনিংয়ের ম্যালওয়্যার বাদ দিচ্ছে বলে মনে হচ্ছে। সার্ভারগুলির মধ্যে বেশ কয়েকটি শক্তিশালী কম্পিউটিং শক্তি রয়েছে এবং এই জাতীয় ম্যালওয়্যার বিচক্ষণতার সাথে ক্রিপ্টোকারেন্সিকে খনি হিসাবে ব্যবহার করে। কিছু প্রতিবেদন ইঙ্গিত দেয় যে আক্রমণকারীরা মনিরো-মাইনিং ম্যালওয়্যার স্থাপন করছে। আক্রমণকারীরা এমনকি ম্যালওয়্যার ভেরিয়েন্টের দূষিত কোডটি লুকানোর জন্য শংসাপত্র ফাইলগুলি ব্যবহার করে বলে পরিচিত ছিল। অ্যান্টি-ম্যালওয়্যার সফ্টওয়্যার দ্বারা সনাক্তকরণ এড়ানোর জন্য এটি একটি বেশ সাধারণ কৌশল।