根据安全专家,对Oracle WebLogic服务器对Oracle WebLogic服务器的大规模攻击强调了对持续积极主动方法的持续积极主动方法的需要。
Qihoo 360 NetLab和Sans Internet Storm Center(ISC)的安全研究人员报告说,在发布对Oracle WebLogic Server远程执行漏洞的概念证明后,两组已经开始大规模攻击,尽管存在安全更新脆弱性。
2018年1月和2018年5月出现了类似的攻击模式,当时其他WebLogic漏洞公开,网络罪犯利用了未分配的版本的缺陷,以安装数百人受害者的机器上的非法加密动力。
根据Qihoo 360 NetLab的研究人员,一项广告系列被确定为Luoxk活动的广告系列正在利用最近披露和修补的漏洞(CVE-2018-2893),以获得分布式拒绝服务(DDOS)攻击,安装远程访问特洛伊木马(RAT) ),部署非法加密矿床并分发恶意Android包套件。
通过其性质,软件补丁是无功,并且总是在覆盖范围内留下差距,Satya Gupta表示,安全公司Virsec的首席技术官和联合创始人。
“但实践中的现实更糟糕。即使是经营过的组织也可能需要数月的时间来持续补丁服务器 - 那就是他们完全知道他们所拥有的话,“他说。
一旦发现了一个漏洞,Gupta表示网络攻击者非常擅长寻找仍然易受攻击的Web服务器。
“当然,尽可能补丁,但它说出比完成更容易。我们需要移动到应用程序受到保护的模型,这些模型是“原样”,无论其补丁级别如何,“他补充道。
首席营销官自治应用保护公司Provoty的Sharon Vardi表示,留在补丁的顶部非常具有挑战性。
“弱势群落不仅存在漏洞,但补丁部署需要详细的尽职调查,包括测试和验证。脆弱性是无摩擦武器,意思是他们披露的那一刻,他们可以在缩放的荒谬方面转向并剥削公众,“他说。
Vardi表示,由于Oracle WebLogic Server攻击突出了保护应用程序免受使用已知和零天漏洞的攻击的重要性。
“漏洞和补丁管理本身需要大量的时间和资源。而且组织不能跟上邪恶的演员的转变时间,“他说。
Vardi表示,自动应用保护技术旨在通过提供即时,永久性补丁来解决此问题。
“这不仅可以确保曝光窗口永远不会打开,但它还为组织购买了时间,以便在自己的时间表上修复漏洞,”他说。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。