Vulnerability in the Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in product of Oracle Fusion Middleware (component: Weblogic Se…
Vulnerability in the Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in product of Oracle Fusion Middleware (component: Weblogic Server Proxy Plug-in for Apache HTTP Server, Weblogic Server Proxy Plug-in for IIS). Supported versions that are affected are 12.2.1.4.0, 14.1.1.0.0 and 14.1.2.0.0. Easily exploitable vulnerability allows unauthenticated attacker with network access via HTTP to compromise Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in. While the vulnerability is in Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in, attacks may significantly impact additional products (scope change). Successful attacks of this vulnerability can result in unauthorized creation, deletion or modification access to critical data or all Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in accessible data as well as unauthorized access to critical data or complete access to all Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in accessible data. Note: Affected version for Weblogic Server Proxy Plug-in for IIS is 12.2.1.4.0 only. CVSS 3.1 Base Score 10.0 (Confidentiality and Integrity impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N).
Продукт не ограничивает или некорректно ограничивает доступ к ресурсу со стороны неавторизованного субъекта.
https://cwe.mitre.org/data/definitions/284.html →Открыть в коллекции CWE →Злоумышленник использует возможность выполнения собственного сценария, встраивая его в другие сценарии, которые целевое программное обеспечение, вероятнее всего, выполнит вследствие уязвимостей программы, возникающих из-за разрешения удалённым хостам выполнять сценарии.
https://capec.mitre.org/data/definitions/19.html →Открыть в коллекции CAPEC →Злоумышленник устанавливает или добавляет вредоносную логику (также известную как вредоносное ПО) в внешне безобидный компонент развёрнутой системы. Эта логика зачастую скрыта от пользователя системы и работает в фоновом режиме, производя негативные воздействия. С распространением устройств массового хранения данных и недорогих мультимедийных устройств с поддержкой Bluetooth и 802.11 появляются новые векторы распространения вредоносного ПО через то, что ранее считалось безобидным: поздравительные открытки, фоторамки или цифровые проекторы. Данный шаблон атаки ориентирован на системы, уже введённые в эксплуатацию, в отличие от систем и их компонентов, находящихся в стадии разработки и являющихся частью цепочки поставок.
https://capec.mitre.org/data/definitions/441.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в контроле доступа для изменения параметров выполнения службы Windows. Цель данной атаки — выполнить вредоносный исполняемый файл вместо существующей службы.
https://capec.mitre.org/data/definitions/478.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в авторизации и устанавливает новый корневой сертификат на скомпрометированной системе. Сертификаты обычно используются для установления защищённых соединений TLS/SSL в веб-браузере. Когда пользователь пытается открыть веб-сайт с недоверенным сертификатом, браузер отображает предупреждающее сообщение о риске безопасности. В зависимости от настроек безопасности браузер может не позволить пользователю установить соединение с веб-сайтом. Злоумышленники применяют данную технику для обхода предупреждений безопасности при подключении скомпрометированных систем по HTTPS к подконтрольным злоумышленнику серверам, имитирующим легитимные веб-сайты в целях кражи учётных данных.
https://capec.mitre.org/data/definitions/479.html →Открыть в коллекции CAPEC →Злоумышленник через ранее установленное вредоносное приложение направляет Intent конкретному компоненту доверенного приложения с целью достижения различных последствий: изменения данных, раскрытия информации и внедрения данных. Компоненты, непреднамеренно экспортированные и сделанные публичными, уязвимы к атакам данного типа. Если компонент доверяет действию Intent без верификации, целевое приложение выполняет функциональность по запросу злоумышленника, помогая ему достичь желаемого негативного технического воздействия.
https://capec.mitre.org/data/definitions/502.html →Открыть в коллекции CAPEC →Злоумышленник через вредоносную веб-страницу получает доступ к функциональности, специфичной для приложения, используя интерфейсы, зарегистрированные через API addJavascriptInterface компонента WebView. После регистрации интерфейса в WebView через addJavascriptInterface он становится глобальным, и все страницы, загруженные в WebView, получают возможность вызывать этот интерфейс.
https://capec.mitre.org/data/definitions/503.html →Открыть в коллекции CAPEC →Злоумышленник с доступом к файлам данных и процессам на системе жертвы внедряет вредоносные данные в критически важные операционные данные в процессе конфигурирования или рекалибровки, вынуждая систему жертвы функционировать в неоптимальном режиме, выгодном для злоумышленника.
https://capec.mitre.org/data/definitions/536.html →Открыть в коллекции CAPEC →Злоумышленник получает несанкционированную информацию вследствие ненадёжного или неполного удаления данных в многопользовательской среде. Если поставщик облачных услуг не удаляет полностью хранилища и данные бывших облачных арендаторов из систем/ресурсов, то после выделения этих ресурсов новым, потенциально вредоносным арендаторам последние могут исследовать предоставленные ресурсы на предмет всё ещё хранящейся конфиденциальной информации.
https://capec.mitre.org/data/definitions/546.html →Открыть в коллекции CAPEC →При запуске операционная система также запускает программы, называемые службами или демонами. Злоумышленники могут устанавливать новую службу, которая будет запускаться при старте системы (в системе Windows — посредством изменения реестра). Имя службы может быть замаскировано с использованием имени, связанного с операционной системой или безвредным программным обеспечением. Службы обычно запускаются с повышенными привилегиями.
https://capec.mitre.org/data/definitions/550.html →Открыть в коллекции CAPEC →При запуске операционная система также запускает программы, называемые службами или демонами. Модификация существующих служб может нарушить их работу или активировать службы, которые отключены или не используются в стандартных условиях.
https://capec.mitre.org/data/definitions/551.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в аутентификации для установки вредоносного ПО, изменяющего функциональность и информацию, предоставляемую целевыми вызовами API операционной системы. Программы, часто называемые руткитами, нередко используются для сокрытия присутствия программ, файлов, сетевых соединений, служб, драйверов и других компонентов системы.
https://capec.mitre.org/data/definitions/552.html →Открыть в коллекции CAPEC →При открытии файла его обработчик проверяется для определения того, какая программа открывает файл. Обработчики файлов являются конфигурационными свойствами многих операционных систем. Приложения могут изменять обработчик файла для заданного расширения с целью вызова произвольной программы при открытии файла с этим расширением.
https://capec.mitre.org/data/definitions/556.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабости в управлении привилегиями или контроле доступа для замены доверенного исполняемого файла вредоносной версией и обеспечения выполнения вредоносного ПО при вызове этого доверенного исполняемого файла.
https://capec.mitre.org/data/definitions/558.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует файлами в общем расположении, добавляя в допустимое содержимое вредоносные программы, скрипты или код эксплуатации. После открытия пользователем общего содержимого заражённое содержимое выполняется.
https://capec.mitre.org/data/definitions/562.html →Открыть в коллекции CAPEC →Злоумышленники могут добавлять вредоносное содержимое на веб-сайт через открытый сетевой ресурс, а затем переходить к этому содержимому с помощью веб-браузера, вынуждая сервер выполнять содержимое. Вредоносное содержимое, как правило, выполняется в контексте и с разрешениями процесса веб-сервера, что нередко приводит к получению привилегий локальной системы или администратора в зависимости от конфигурации веб-сервера.
https://capec.mitre.org/data/definitions/563.html →Открыть в коллекции CAPEC →Операционная система позволяет запускать сценарии входа в систему при каждом входе определённого пользователя или пользователей. Если злоумышленники могут получить доступ к этим сценариям, они могут добавить в сценарий входа дополнительный код. Этот код позволяет обеспечивать закрепление в системе или перемещаться внутри периметра, поскольку выполняется при каждом входе затронутого пользователя или пользователей в систему. Модификация сценариев входа позволяет эффективно обходить межсетевые экраны рабочих станций и периметра. В зависимости от конфигурации доступа к сценариям входа может потребоваться наличие локальных учётных данных или учётной записи удалённого администратора.
https://capec.mitre.org/data/definitions/564.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует уязвимость в управлении доступом, чтобы отключить средства защиты и тем самым избежать обнаружения. Это может выражаться в завершении процессов, удалении ключей реестра (чтобы инструменты не запускались при старте системы), удалении журналов или иных методах.
https://capec.mitre.org/data/definitions/578.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| http_server | * | Отслеживается |
| weblogic_server_proxy_plug-in | * | Отслеживается |