นักวิจัยด้านความมั่นคงปลอดภัยที่ใช้ชื่อ Twitter ว่า @pyn3rd ออกมาแจ้งเตือนผู้ใช้ที่อัปเดตแพตช์ Oracle WebLogic บน Fusion Middleware เพื่ออุดช่องโหว่ Jave Deserialization Remote Code Execution เมื่อต้นเดือนที่ผ่านมา ชี้อาจถูกแฮ็กเกอร์บายพาสแพตช์เพื่อโจมตีช่องโหว่ซ้ำอีกครั้งหนึ่งได้
ช่องโหว่ดังกล่าวถูกค้นพบครั้งแรกโดย Liao Xinxi นักวิจัยด้านความมั่นคงปลอดภัยจาก NSFOCUS เมื่อเดือนพฤศจิกายนที่ผ่านมา โดยมีรหัส CVE-2018-2628 ซึ่งแฮ็กเกอร์สามารถโจมตีแบบ Remote Code Execution ผ่านทาง TCP พอร์ต 7001 เพื่อเข้าควบคุม WebLogic Server ได้ ช่องโหว่นี้ส่งผลกระทบต่อ WebLogic Server เวอร์ชัน 10.3.6.0, 12.1.3.0, 12.2.1.2 และ 12.2.1.3 อย่างไรก็ตาม Oracle ได้ออกแพตช์เพื่ออุดช่องโหว่นี้เมื่อต้นเดือนเมษายนที่ผ่านมา
แม้กระนั้น @pyn3rd ได้ออกมาระบุว่า ค้นพบช่องโหว่บนแพตช์ที่ Oracle เพิ่งออกไป โดยได้แสดงไฟล์ภาพเคลื่อนไหว GIF เป็นหลักฐานการ PoC แต่ไม่ได้เปิดเผยโค้ดสำหรับทำบายพาสหรือให้รายละเอียดข้อมูลเชิงเทคนิคแต่อย่างใด แต่เท่านี้ก็เพียงพอแล้วที่จำทำให้แฮ็กเกอร์มือฉบังสามารถหาวิธีโจมตีรูปแบบเดียวกันได้ภายในไม่กี่ชั่วโมงหรือไม่กี่วันหลังจากนี้
#CVE-2018-2628 Weblogic Server Deserialization Remote Command Execution. Unfortunately the Critical Patch Update of 2018.4 can be bypassed easily. pic.twitter.com/Vji19uv4zj
— pyn3rd (@pyn3rd) 28 เมษายน 2561
ถึงแม้ว่าแพตช์เมื่อต้นเดือนเมษายนที่ใช้อุดช่องโหว่จะไม่สมบูรณ์ แต่แนะนำให้ผู้ใช้อัปเดตไปก่อน อย่างน้อยก็ช่วยป้องกันการโจมตีเบื้องต้นได้ในระดับหนึ่ง ซึ่งคาดว่า Oracle จะออกแพตช์ที่สามารถอุดช่องโหว่ได้สมบูรณ์เร็วๆ นี้
ที่มา: https://thehackernews.com/2018/04/oracle-weblogic-rce-exploit.html