Архив

CERT представила список дыр в Lotus Notes и Domino

Организация CERT, специализирующаяся на проблемах компьютерной безопасности, представила вниманию общественности отчет о дырах в программных продуктах семейств Lotus Notes и Domino. Уязвимости, о которых идет речь в отчете CERT, были обнаружены компаниями NGS Software и Rapid7. Значительная часть дыр уже исправлена.

Большинство уязвимостей актуальны для клиентов Lotus Notes и серверов LotuS Domino версий младше 5.0.12 или 6.0 Gold/6.01. Ошибки в ПО различной степени тяжести — от совсем неопасных до критических, которые позволяют злоумышленникам проводить DoS-атаки и выполнять скрипты на удаленном компьютере. Чаще всего в отчете фигурируют дыры, которые связаны с ошибкой переполнения буфера в различных компонентах Notes и Domino.

Первая из уязвимостей касается сервера приложений Oracle 9i и носит критический характер. Направив на сервер определенным образом отформатированную строку с запросом, злоумышленник может захватить управление сервером. Следующая дыра характеризуется высоким уровнем риска и связана с переполнением буфера функции TO_TIMESTAMP_TZ СУБД Oracle 9i. Аналогичная характеристика дается третьей и четвертой дырам в продуктах Oracle. Пятая уязвимость содержится в сервере баз данных Oracle и связана с ошибкой переполнения буфера, возникающей в процессе аутентификации пользователей. По своей опасности эта дыра аналогична трем вышеупомянутым уязвимостям СУБД Oracle 9i, однако имеет более высокий — критический — рейтинг, так как для совершения атаки злоумышленнику необязательно знать имя пользователя и пароль. Шестая дыра ( в Lotus) связана с наличием в службе перенаправления пользователя пакета Domino 6 возможности переполнения буфера. Запрашивая определенные документы или данные злоумышленник может произвести вызов функции перенаправления со слишком длинным параметром hostname (имя узла), что и вызовет ошибку. Особенно эта дыра опасна из-за того, что служба перенаправления по умолчанию доступна даже анонимным пользователям. Еще одна уязвимость среднего уровня опасности имеется в модуле ActiveX клиентской части iNotes. Она является следствием переполнения буфера функции InitializeUsingNotesUserName, которое злоумышленник может произвести с помощью электронного письма в формате HTML или особой веб-страницы. В результате, хакер способен захватить управление клиентской системой с правами работающего в данный момент пользователя. Полный список уязвимостей на сайте CERT.

Довольно опасной является уязвимость , связанная с наличием ошибки переполнения буфера метода класса COM, описывающим элементы управления в Lotus Notes и Domino. Если хакер заманит пользователя на веб-страницу с вредоносным HTML-кодом или пришлет его в электронном письме, он сможет захватить управление компьютером. Первоначально об этой критической уязвимости сообщила в феврале фирма NGS Software. Тогда дыра была ошибочно отнесена к одному из модулей ActiveX компонента iNotes. Это, однако, лишь один из сценариев атаки. На самом деле, дыра неспецифична для iNotes или ActiveX. К счастью, IBM уже выпустила соответствующие патчи, которые рекомендуется незамедлительно установить всем пользователям Lotus Notes и Domino.

CERT представила список дыр в Lotus Notes и Domino

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике