Архив

CERT представила список дыр в Lotus Notes и Domino

Организация CERT, специализирующаяся на проблемах компьютерной безопасности, представила вниманию общественности отчет о дырах в программных продуктах семейств Lotus Notes и Domino. Уязвимости, о которых идет речь в отчете CERT, были обнаружены компаниями NGS Software и Rapid7. Значительная часть дыр уже исправлена.

Большинство уязвимостей актуальны для клиентов Lotus Notes и серверов LotuS Domino версий младше 5.0.12 или 6.0 Gold/6.01. Ошибки в ПО различной степени тяжести — от совсем неопасных до критических, которые позволяют злоумышленникам проводить DoS-атаки и выполнять скрипты на удаленном компьютере. Чаще всего в отчете фигурируют дыры, которые связаны с ошибкой переполнения буфера в различных компонентах Notes и Domino.

Первая из уязвимостей касается сервера приложений Oracle 9i и носит критический характер. Направив на сервер определенным образом отформатированную строку с запросом, злоумышленник может захватить управление сервером. Следующая дыра характеризуется высоким уровнем риска и связана с переполнением буфера функции TO_TIMESTAMP_TZ СУБД Oracle 9i. Аналогичная характеристика дается третьей и четвертой дырам в продуктах Oracle. Пятая уязвимость содержится в сервере баз данных Oracle и связана с ошибкой переполнения буфера, возникающей в процессе аутентификации пользователей. По своей опасности эта дыра аналогична трем вышеупомянутым уязвимостям СУБД Oracle 9i, однако имеет более высокий — критический — рейтинг, так как для совершения атаки злоумышленнику необязательно знать имя пользователя и пароль. Шестая дыра ( в Lotus) связана с наличием в службе перенаправления пользователя пакета Domino 6 возможности переполнения буфера. Запрашивая определенные документы или данные злоумышленник может произвести вызов функции перенаправления со слишком длинным параметром hostname (имя узла), что и вызовет ошибку. Особенно эта дыра опасна из-за того, что служба перенаправления по умолчанию доступна даже анонимным пользователям. Еще одна уязвимость среднего уровня опасности имеется в модуле ActiveX клиентской части iNotes. Она является следствием переполнения буфера функции InitializeUsingNotesUserName, которое злоумышленник может произвести с помощью электронного письма в формате HTML или особой веб-страницы. В результате, хакер способен захватить управление клиентской системой с правами работающего в данный момент пользователя. Полный список уязвимостей на сайте CERT.

Довольно опасной является уязвимость , связанная с наличием ошибки переполнения буфера метода класса COM, описывающим элементы управления в Lotus Notes и Domino. Если хакер заманит пользователя на веб-страницу с вредоносным HTML-кодом или пришлет его в электронном письме, он сможет захватить управление компьютером. Первоначально об этой критической уязвимости сообщила в феврале фирма NGS Software. Тогда дыра была ошибочно отнесена к одному из модулей ActiveX компонента iNotes. Это, однако, лишь один из сценариев атаки. На самом деле, дыра неспецифична для iNotes или ActiveX. К счастью, IBM уже выпустила соответствующие патчи, которые рекомендуется незамедлительно установить всем пользователям Lotus Notes и Domino.

CERT представила список дыр в Lotus Notes и Domino

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике