A comienzos de mes, Oracle parchó una vulnerabilidad crítica de Java tipo RCE (Remote code execution) en el componente WebLogic Server de Fusion Middleware, el cual permite a atacantes ganar control completo del un servidor vulnerable.
Sin embargo, un investigador de seguridad, quien opera en twitter con el nombre de @pyn3rd, indicó ser parte del equipo de seguridad de Alibaba, y fue quien encontró una nueva manera de evadir el parche recientemente lanzado, cosa de volver a explotar la misma vulnerabilidad ya parcheada.
Inicialmente esta vulnerabilidad que fue identificada con el código CVE-2018-2628 fue descubierta en noviembre del año pasado por Liao Xinxi de NSfocus, y esta puede ser explotada con acceso a la red por medio del puerto TCP 7001.
Si se explota esta vulnerabilidad con exito, la falla podría permitir a un atacante tomar control completo del servidor. La vulnerabilidad afecta a las versiones 10.3.6, 12.1.3.0 12.2.1.2 y 12.2.1.3
Desde que la prueba de concepto original ha sido publicada en Github, cualquier persona podrá realizar la evasión del parche, por tanto los servidores estarán nuevamente en riesgo de ataque.
Actualmente, no está claro cuándo Oracle lanzará una nueva actualización de seguridad para abordar este problema que ha reabierto la falla CVE-2018-2628.