哈佛大学的一个子域漏洞将网站暴露给远程代码执行(RCE)攻击,可能允许威胁分子窃取和修改存储在网站上的数据。
Cybernews研究团队发现,一个WebLogic Server漏洞正在困扰哈佛大学的课程网站,其严重性评分为9.8(满分10分)。
WebLogic Server是美国跨国计算机技术公司Oracle开发的基于Java的应用服务器。该漏洞发现于2020年,追踪编号为CVE—2020—2551,允许攻击者在没有身份验证的情况下远程执行易受攻击的服务器上的代码。
研究人员表示“最明显和最危险的利用场景是攻击者可以在没有任何身份验证的情况下远程执行任意代码。过利用此漏洞,攻击者可以完全控制易受攻击的服务器,并访问或修改敏感数据或破坏业务运营。”
受影响的网站courses.my.harvard.edu要求用户登录,这意味着成功的RCE攻击可能会让威胁分子获得用户登录数据。
我们联系了哈佛大学发表评论,但没有收到回复之前发表这篇文章。
研究人员表示“通过利用此漏洞,攻击者可以完全控制易受攻击的服务器,并访问或修改敏感数据或破坏业务运营。”
什么是远程代码执行攻击?
RCE攻击是威胁参与者的绝佳机会。历史上最具破坏性的网络事件之一,2017 WannaCry蠕虫,就是一次RCE攻击。WannaCry影响了超过300,000台设备,造成了数十亿美元的损失。
例如,成功的WebLogic Server攻击可能允许网络犯罪分子在目标设备上安装恶意代码(如键盘记录器、勒索软件或其他类型的恶意软件),以获得对服务器的访问权限或窃取敏感数据。
“某些情况下,攻击者可以利用此漏洞窃取服务器的凭据。通过远程执行代码,攻击者可以拦截或修改流量以窃取用户名和密码或其他敏感信息,”研究人员表示。
专用攻击可以让攻击者将自己植入目标网络中。从理论上讲,破坏易受攻击的WebLogic Server为威胁参与者提供了攻击网络中其他系统的必要工具。
它会对哈佛大学产生什么影响?
研究人员在哈佛大学的子域名中发现的WebLogic Server漏洞允许在没有身份验证的情况下执行任意代码。换句话说,大门对任何愿意进来的人都敞开着。
“如果攻击者利用此漏洞,他们可以访问存储在易受攻击的系统上的敏感数据。这可能包括机密客户信息、财务数据和知识产权,”研究人员表示。
攻击者可能已经决定窃取和加密窃取的数据,如课程和用户详细信息,破坏通过受影响的子域提供的服务,或者根据学校IT系统的架构,加密整个系统。
引人注目的是,甲骨文在三年前,即2020年4月就解决了该漏洞。当时,新冠病毒病仍然是一个致命的新鲜事物,世界刚刚学会在全球封锁下生活。
如何缓解这个问题?
首先,也是最重要的,组织应该使用最新的甲骨文补丁来修复系统中存在了三年之久的漏洞。应用修补程序将消除漏洞并保护系统不受。
此外,建议组织对其网络进行分段。这样,恶意代码就不会从一个系统溢出到另一个系统,从而最大限度地减少网络攻击的潜在影响。
“组织可以实现访问控制来限制谁可以访问WebLogic Server。访问控制可以包括认证机制、授权策略和多因素认证,”研究人员表示。
组织还应该监控系统活动,及早发现任何不正常的活动,并进行安全审计,以识别漏洞,并在漏洞被利用之前解决它们。