Архив

Oracle залатала 37 брешей в своих программах

В рамках регулярного обновления программного обеспечения компания Oracle в минувший вторник выпустила целый ряд патчей для своих продуктов, сообщает сайт News.com. Пакет обновлений устраняет 37 брешей и уязвимостей в СУБД Oracle. 17 из них касаются сервера приложений, 20 — набора коммуникационных приложений Collaboration Suite, 27 — комплекса бизнес-приложений E-Business Suite.

Некоторые из брешей имеют самый высокий статус опасности по оценке самой Oracle, что означает — ими можно воспользоваться для проведения хакерской атаки.

Наряду с выпуском патчей Oracle четко описывает бреши, для которых эти патчи созданы. Это позволяет пользователям значительно легче разобраться с проблемами в СУБД. В дополнение к патчам Oracle выпустила утилиту для проверки дефолтных учетных записей и паролей. Утилита должна помочь владельцам баз данных защититься от червя Oracle voyager, который как раз пользуется дефолтными значениями баз Oracle.

После выпуска пакета патчей Oracle производитель антивирусов Symantec поднял свой уровень глобальных угроз до значения 2. Это означает, что эксперты Symantec ожидают всплеска инцидентов в области информационной безопасности, связанных с брешами в Oracle. Традиционно после выпуска патчей хакеры активно проводят атаки, чтобы испытать обновленные системы на прочность.

Oracle долгое время подвергалась критике за медленную реакцию на известия о брешах в своих продуктах. Свое недовольство компанией выражали и независимые исследователи, которые сообщали Oracle об обнаруженных ими недостатках и не получали никаких ответов. Главный специалист Oracle по информационной безопасности Мэри Энн Дэвидсон (Mary Ann Davidson), в свою очередь, заявляла, что исследователи, занимающиеся поиском брешей, сами представляют определенную проблему для безопасности продукта. В связи с чем Oracle недавно огласила свое намерение автоматизировать процесс поиска уязвимостей и дефектов в своем программном обеспечении.

Oracle залатала 37 брешей в своих программах

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике