image

Net gepatcht lek in Oracle WebLogic Server actief aangevallen

maandag 23 juli 2018, 15:17 door Redactie, 5 reacties

Een ernstig beveiligingslek in Oracle WebLogic Server waarvoor vorige week een patch verscheen wordt actief aangevallen. Dezelfde situatie deed zich voor in april, toen Oracle ook een ernstige kwetsbaarheid in WebLogic Server dichtte waarna een paar uur later de eerste aanvallen plaatsvonden.

Volgens securitybedrijf 360 Netlab wordt de nieuwe kwetsbaarheid sinds 21 juli aangevallen, drie dagen na het verschijnen van de Oracle-update. Bij de aanvallen installeren de aanvallers tools voor het delven van cryptovaluta, alsmede malware voor het uitvoeren van ddos-aanvallen.

Reacties (5)
23-07-2018, 16:26 door Anoniem
De beste methode is en blijft om Oracle WebLogic servers achter een reverse proxy cq. loadbalancer te plaatsen. Oracle heeft een paar vreemde ideeen over beveiliging, die niet door de rest van de wereld wordt ondersteunt. Vooral op het gebied welke cypher suites ondersteunt worden lopen ze achter. En het schijnt niet mogelijk te zijn dat aan te passen (= kwetsbare suites verwijderen).

Peter
23-07-2018, 20:27 door karma4
Door Anoniem: De beste methode is en blijft om Oracle WebLogic servers achter een reverse proxy cq. loadbalancer te plaatsen. Oracle heeft een paar vreemde ideeen over beveiliging, die niet door de rest van de wereld wordt ondersteunt. Vooral op het gebied welke cypher suites ondersteunt worden lopen ze achter. En het schijnt niet mogelijk te zijn dat aan te passen (= kwetsbare suites verwijderen).

Peter

Leuk nu moet je de boardroom zien te overtuigen dat het verstandiger is. Ze hebben net kapitalen uitgegeven en de verzekering gekregen dat het niet beter kan dan dat en al het andere alleen maar overhead is.
24-07-2018, 09:48 door Anoniem
Door karma4:
Door Anoniem: De beste methode is en blijft om Oracle WebLogic servers achter een reverse proxy cq. loadbalancer te plaatsen. Oracle heeft een paar vreemde ideeen over beveiliging, die niet door de rest van de wereld wordt ondersteunt. Vooral op het gebied welke cypher suites ondersteunt worden lopen ze achter. En het schijnt niet mogelijk te zijn dat aan te passen (= kwetsbare suites verwijderen).

Peter

Leuk nu moet je de boardroom zien te overtuigen dat het verstandiger is. Ze hebben net kapitalen uitgegeven en de verzekering gekregen dat het niet beter kan dan dat en al het andere alleen maar overhead is.

Een reverse proxy die transparant is heeft het board geen problemen mee want de impact is nihil en de reverse proxy kan ellende tegenhouden zoals dit soort aanvallen.
Ik zou sowieso alle app servers achter een nginx of apache reverse proxy hangen met wat handige filter rules er voor.
Voorkomt heel veel ellende.
24-07-2018, 14:22 door karma4
Door Anoniem:
Een reverse proxy die transparant is heeft het board geen problemen mee want de impact is nihil en de reverse proxy kan ellende tegenhouden zoals dit soort aanvallen.
Ik zou sowieso alle app servers achter een nginx of apache reverse proxy hangen met wat handige filter rules er voor.
Voorkomt heel veel ellende.
Mijn opmerking betrof niet de techniek. Het beleid beslissingen worden heel vaak, te vaak, op budgettaire redenen gemaakt.
Dat werk dat je noemt besteed je toch uit aan India of Bulgaren veel goedkoper dan een Nederlandse specialist.
27-07-2018, 10:08 door -karma4 - Bijgewerkt: 27-07-2018, 10:08
Door karma4: Dat werk dat je noemt besteed je toch uit aan India of Bulgaren veel goedkoper dan een Nederlandse specialist.

Oh ja? Dat heeft al heel veel bedrijven flink in de problemen gebracht! Die specialisten hebben vaak wel een goede opleiding maar heel weinig integriteit en arbeidsethos. Men vindt het geen probleem om middenin een opdracht, na de eerste of een paar betalingen, af te haken. Of een non-oplossing, die er mooi uitziet maar onder de motorkap totaal niet werkt, op te leveren en zich daarvoor te laten betalen. Caveat emptor...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.