Архив

CERT представила список дыр в Lotus Notes и Domino

Организация CERT, специализирующаяся на проблемах компьютерной безопасности, представила вниманию общественности отчет о дырах в программных продуктах семейств Lotus Notes и Domino. Уязвимости, о которых идет речь в отчете CERT, были обнаружены компаниями NGS Software и Rapid7. Значительная часть дыр уже исправлена.

Большинство уязвимостей актуальны для клиентов Lotus Notes и серверов LotuS Domino версий младше 5.0.12 или 6.0 Gold/6.01. Ошибки в ПО различной степени тяжести — от совсем неопасных до критических, которые позволяют злоумышленникам проводить DoS-атаки и выполнять скрипты на удаленном компьютере. Чаще всего в отчете фигурируют дыры, которые связаны с ошибкой переполнения буфера в различных компонентах Notes и Domino.

Первая из уязвимостей касается сервера приложений Oracle 9i и носит критический характер. Направив на сервер определенным образом отформатированную строку с запросом, злоумышленник может захватить управление сервером. Следующая дыра характеризуется высоким уровнем риска и связана с переполнением буфера функции TO_TIMESTAMP_TZ СУБД Oracle 9i. Аналогичная характеристика дается третьей и четвертой дырам в продуктах Oracle. Пятая уязвимость содержится в сервере баз данных Oracle и связана с ошибкой переполнения буфера, возникающей в процессе аутентификации пользователей. По своей опасности эта дыра аналогична трем вышеупомянутым уязвимостям СУБД Oracle 9i, однако имеет более высокий — критический — рейтинг, так как для совершения атаки злоумышленнику необязательно знать имя пользователя и пароль. Шестая дыра ( в Lotus) связана с наличием в службе перенаправления пользователя пакета Domino 6 возможности переполнения буфера. Запрашивая определенные документы или данные злоумышленник может произвести вызов функции перенаправления со слишком длинным параметром hostname (имя узла), что и вызовет ошибку. Особенно эта дыра опасна из-за того, что служба перенаправления по умолчанию доступна даже анонимным пользователям. Еще одна уязвимость среднего уровня опасности имеется в модуле ActiveX клиентской части iNotes. Она является следствием переполнения буфера функции InitializeUsingNotesUserName, которое злоумышленник может произвести с помощью электронного письма в формате HTML или особой веб-страницы. В результате, хакер способен захватить управление клиентской системой с правами работающего в данный момент пользователя. Полный список уязвимостей на сайте CERT.

Довольно опасной является уязвимость , связанная с наличием ошибки переполнения буфера метода класса COM, описывающим элементы управления в Lotus Notes и Domino. Если хакер заманит пользователя на веб-страницу с вредоносным HTML-кодом или пришлет его в электронном письме, он сможет захватить управление компьютером. Первоначально об этой критической уязвимости сообщила в феврале фирма NGS Software. Тогда дыра была ошибочно отнесена к одному из модулей ActiveX компонента iNotes. Это, однако, лишь один из сценариев атаки. На самом деле, дыра неспецифична для iNotes или ActiveX. К счастью, IBM уже выпустила соответствующие патчи, которые рекомендуется незамедлительно установить всем пользователям Lotus Notes и Domino.

CERT представила список дыр в Lotus Notes и Domino

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике