اوراکل یک بهروزرسانی خارج از برنامه برای WebLogic Server که یک سرور برنامهی جاوای EE است، منتشر کرده تا یک آسیبپذیری روز-صفرم بهرهبرداریشده توسط عاملان مخرب را وصله کند. این آسیبپذیری که با شناسهی CVE-2019-2725 شناسایی و بحرانی ارزیابی میشود، بهطور عمومی در ۲۱ آوریل و توسط گروه KnownSec 404 منتشر شد.
این آسیبپذیری در واقع امکان اجرای دستور از راه دور بهصورت غیرمجاز را فراهم میکند. چند روز پس از آنکه یک بهرهبرداری اثبات مفهومی در دسترس قرار گرفت، شرکتهای امنیت سایبری گزارش دادند که حملاتی را مشاهده کردهاند که از این آسیبپذیری بهرهبرداری میکند.
مؤسسهی SANS مشاهده کرده است که از این آسیبپذیری برای توزیع بدافزار استخراج رمزارز به سامانههای آسیبپذیر استفاده شده است، اما معتقد است که به احتمال زیاد از آن در حملات هدفمند استفاده میشود. گروه KnownSec 404 که این آسیبپذیری را قبل از افشای آن به اوراکل گزارش داد، بیان کرد که دهها هزار نمونهی افشاشدهی WebLogic Server یافته است که از موتور جستجوی ZoomEye استفاده میکند.
اوراکل وصلههایی برای نسخههای ۱۰٫۳٫۶ و ۱۲٫۱٫۳ از WebLogic منتشر کرده و به کاربران توصیه کرده است تا برنامههای خود را در اسرع وقت بهروزرسانی کنند. اوراکل بیان کرد که این حفرهی امنیتی توسط برخی گزارشهای رسانهای به آسیبپذیریهای شناختهشده با شناسههای CVE-2018-2628 و CVE-2018-2893 و CVE-2017-10271 مرتبط کرده است. این شرکت اعلام کرد که همهی این مسائل با بهروزرسانیهای وصلهی بحرانی (CPU) برطرف شده است. علاوهبر اعمال وصلههای رسمی اوراکل، کاربران میتوانند با حذف فایلهای خاص یا محدود کردن دسترسی به مؤلفههای آسیبپذیر با حملات مقابله کنند.