2020国产成人精品视频,性做久久久久久久久,亚洲国产成人久久综合一区,亚洲影院天堂中文av色

分享

Weblogic 0day 漏洞正被攻擊者利用安裝勒索軟件

 天悔大哥cqm 2019-05-06

中國(guó)安全研究人員在 4 月 18 日披露了甲骨文剛剛修復(fù)的一個(gè)高危漏洞:Weblogic 反序列化漏洞(CVE-2018-2628)。安全研究人員是在去年 11 月將漏洞報(bào)告給了甲骨文,漏洞允許攻擊者在未授權(quán)的情況下遠(yuǎn)程執(zhí)行任意代碼。

漏洞影響 Weblogic 10.3.6.0、12.1.3.0、12.2.1.2 和 12.2.1.3。研究人員公開(kāi)了漏洞細(xì)節(jié),隨后該漏洞觀察到被攻擊者利用挖掘數(shù)字貨幣,以及安裝勒索軟件,整個(gè)過(guò)程無(wú)需任何點(diǎn)擊或互動(dòng)。

Weblogic 0day 漏洞正被攻擊者利用安裝勒索軟件

Cisco Talos 的研究人員報(bào)告,該漏洞至少?gòu)?4 月 21 日起就被活躍利用。攻擊者被發(fā)現(xiàn)在尚未修復(fù)的計(jì)算機(jī)上安裝一種新的勒索軟件叫 Sodinokibi,除了加密重要的數(shù)據(jù),該勒索軟件還嘗試毀掉備份,防止受害者簡(jiǎn)單利用備份恢復(fù)加密的數(shù)據(jù)。

奇怪的是,攻擊者隨后還利用相同的漏洞安裝了另一種勒索軟件叫 GandCrab。

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買(mǎi)等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多