Oracle WebLogic Server 12.1.2 Integration to Oracle Database 12c
Vấn đề nằm ở plugin Apache cho các sản phẩm Oracle WebLogic Server và Express (trước đây gọi là BEA WebLogic), cả hai máy chủ ứng dụng. Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn)
Lỗ hổng có thể bị khai thác qua mạng mà không cần đến tên người dùng hoặc mật khẩu, Eric Maurice của Oracle, trong một lời khuyên. tính bảo mật, tính toàn vẹn và tính khả dụng của hệ thống mục tiêu, "Maurice viết. Vấn đề này đạt điểm 10.0, đánh giá nghiêm trọng nhất, dựa trên thang điểm CVSS (Common Vulnerability Scoring System), một khuôn khổ được sử dụng để đánh giá rủi ro của một lỗ hổng đặc biệt
Oracle khuyên các quản trị viên phải thực hiện giải pháp trong khi đang làm việc để tạo ra "Chúng tôi hy vọng rằng bản sửa lỗi này sẽ sớm sẵn sàng và chúng tôi sẽ đưa ra một bản cập nhật bảo mật để thông báo cho khách hàng biết về tính khả dụng của nó", Maurice viết.
Người phát hành mã khai thác đã không cảnh báo Oracle trước, Maurice đã viết. Mã khai thác được phát hành sau ngày 15 tháng 7, lần cuối cùng Oracle phát hành bản vá lỗi.Việc phát hành hoặc sử dụng mã khai thác ngay sau khi các bản vá được phát hành là một thủ thuật thường được sử dụng đối với các công ty khác như Microsoft, tháng. Các tin tặc đang cố gắng tối đa hóa thời gian họ có thể lợi dụng lỗ hổng trước khi công ty phát hành bản vá lỗi một lần nữa
Microsoft đã phát hành các bản vá lỗi ngoài các lỗi nguy hiểm cao.
Một ngày sau khi một công ty an ninh vô tình đưa ra các chi tiết của một lỗ hổng nghiêm trọng trong hệ thống DNS (Domain Name System), các hacker nói rằng phần mềm khai thác lỗ hổng này chắc chắn sẽ xuất hiện sớm. Dave Aitel, giám đốc công nghệ của hãng Immunity, cho biết hãng đang phát triển mã tấn công cho lỗi, và sẽ có nhiều khả năng sẽ xuất hiện trong vài ngày tới. Công ty của ông ta cuối cùng cũng sẽ phát triển mã mẫu cho phần mềm thử nghiệm Canvas của mình, một nhiệm vụ mà ông ta mong đợi
Tác giả của một công cụ hacker được sử dụng rộng rãi cho biết ông hy vọng sẽ bị khai thác vào cuối ngày thứ ba. Trong một cuộc phỏng vấn qua điện thoại, HD Moore, tác giả của phần mềm thử nghiệm xâm nhập Metasploit, đã đồng ý với Aitel rằng mã tấn công sẽ không khó để viết.
Dump Internet Explorer cho đến khi Microsoft phát hành bản vá lỗi, các chuyên gia bảo mật cảnh báo. Nếu bạn sử dụng Internet Explorer 6, 7, 8 hoặc 9 làm trình duyệt mặc định trên PC Windows, các chuyên gia bảo mật khuyên bạn nên sử dụng một trình duyệt Web khác cho đến khi Microsoft vá lỗ hổng nghiêm trọng trong IE. Hôm thứ Hai, Microsoft đã xác nhận rằng tin tặc đã tích cực khai thác lỗ hổng IE có thể cho phép kẻ tấn công chiếm đoạt PC của bạn. Việc khai thác không ảnh hưởng đến người dùng đang
Cho đến nay, Microsoft cho biết họ đã nhận được các báo cáo về "một số lượng nhỏ các cuộc tấn công nhắm mục tiêu" bằng cách sử dụng khai thác này. Các nhà sản xuất phần mềm đang làm việc trên một bản vá bảo mật cho vấn đề, nhưng công ty vẫn chưa nói liệu nó sẽ phát hành một bản cập nhật bảo mật càng sớm càng tốt hoặc là một phần của chu kỳ cập nhật “patch Tuesday” hàng tháng của họ. "Bản vá thứ ba" tiếp theo sẽ là ngày 9 tháng 10.
Không rõ ràng nếu khai thác này nhắm vào một lỗ hổng mới hay một lỗ hổng Java cũ hơn đã được vá. Oracle đã phát hành các bản cập nhật bảo mật Java mới vào thứ hai để giải quyết hai lỗ hổng nghiêm trọng, một trong số đó đã được khai thác bởi những kẻ tấn công.
Các khai thác Java theo truyền thống được phân phối dưới dạng các ứng dụng Java ứng dụng chưa được ký. Việc thực hiện các applet như vậy được sử dụng để tự động trong các phiên bản Java cũ hơn, cho phép tin tặc khởi động các cuộc tấn công tải xuống bằng ổ đĩa hoàn toàn minh bạch cho nạn nhân.