预警WebSphere 远程代码执行漏洞(CVE-2020-4276、CVE-2020-4362)

释放双眼,带上耳机,听听看~!

2020年4月13日,本站安全专题监测到WebSphere Application Server于近日修复了两个位于WebSphere SOAP Connector服务中的远程代码执行漏洞。

漏洞描述

WebSphere Application Server 是一款由IBM 公司开发的高性能的Java 中间件服务器。WebSphere官方于近日修复了两个位于WebSphere SOAP Connector服务中的远程代码执行漏洞,其CVE编号分别为CVE-2020-4276、CVE-2020-4362。攻击者通过构造恶意请求攻击WebSphere SOAP Connector服务,可以在未授权的情况下在目标服务端执行任意恶意代码,获取系统权限。本站安全专题提醒 WebSphere Application Server 用户尽快采取安全措施阻止漏洞攻击。

影响版本

WebSphere Application Server 9.0.x

WebSphere Application Server 8.5.x

WebSphere Application Server 8.0.x

WebSphere Application Server 7.0.x

安全建议

1. 将 WebSphereSOAP Connector 默认监听端口(默认8880)设置为禁止对外开放,或仅对可信对象开放。

预警WebSphere 远程代码执行漏洞(CVE-2020-4276、CVE-2020-4362)

2. 各版本WebSphere Application Server升级至最新版,并安装相应的安全补丁PH21511 及PH23853

相关链接

https://www.ibm.com/support/pages/node/6174417

https://www.ibm.com/support/pages/node/6118222

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

本站安全专题

2020.04.13

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

预警kube-proxy边界限制访问绕过漏洞

2020-7-10 17:33:25

安全漏洞

预警Citrix系列产品多个高危漏洞

2020-7-11 17:26:23

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索