Oracle sollecita le aziende che gestiscono server WebLogic a
installare le patch pubblicate a metà aprile. Il motivo è che sono stati registrati
tentativi di sfruttare la falla CVE-2020-2883. WebLogic è un server middleware molto popolare che si interpone tra un'applicazione di front end e il database. In sintesi, reindirizza le richieste degli utenti e restituisce i dati. Online ci sono decine di migliaia di server attivi.
In assenza della patch, un cyber criminale può inviare un payload dannoso a un server WebLogic sfruttando il protocollo T3 proprietario. Quando il server riceve i dati e li decomprime, esegue un codice dannoso che consente all'attaccante di
assumere il controllo dei sistemi.
Subito dopo la pubblicazione su GitHub del codice proof-of-concept sono iniziati gli attacchi.
Oracle ha corretto il bug il 14 aprile. La vulnerabilità CVE-2020-2883 è pericolosa, tanto che nella scala di gravità CVSSv3 ha ricevuto un punteggio di 9,8 su 10.
Secondo Oracle non è necessaria alcuna autenticazione o interazione da parte dell'utente per sfruttare questa falla. Ecco perché CVE-2020-2883 è un candidato ideale per l'impiego di
strumenti di attacco automatizzati basati su bot.
Oracle segnala che ci sono stati anche
tentativi di sfruttamento di altre vulnerabilità. Tutte sono state corrette il mese scorso, ecco il motivo per il quale è indispensabile provvedere tempestivamente all'installazione delle patch.
Da annotare che negli ultimi anni i criminali informatici hanno dimostrato più volte di essere molto interessati alle vulnerabilità di WebLogic e al loro sfruttamento. Ci sono stati molti casi di dirottamento dei server WebLogic per minare
criptovalute o per violare le reti aziendali e installare
ransomware.
La vulnerabilità oggetto di questa notizia ha tutte le premesse per diventare una delle falle di WebLogic più sfruttate dai cyber criminali, insieme a CVE-2019-2729, CVE-2019-2725, CVE-2018-2893, CVE-2018-2628 e CVE-2017-10271.