Архив

Oracle залатала 37 брешей в своих программах

В рамках регулярного обновления программного обеспечения компания Oracle в минувший вторник выпустила целый ряд патчей для своих продуктов, сообщает сайт News.com. Пакет обновлений устраняет 37 брешей и уязвимостей в СУБД Oracle. 17 из них касаются сервера приложений, 20 — набора коммуникационных приложений Collaboration Suite, 27 — комплекса бизнес-приложений E-Business Suite.

Некоторые из брешей имеют самый высокий статус опасности по оценке самой Oracle, что означает — ими можно воспользоваться для проведения хакерской атаки.

Наряду с выпуском патчей Oracle четко описывает бреши, для которых эти патчи созданы. Это позволяет пользователям значительно легче разобраться с проблемами в СУБД. В дополнение к патчам Oracle выпустила утилиту для проверки дефолтных учетных записей и паролей. Утилита должна помочь владельцам баз данных защититься от червя Oracle voyager, который как раз пользуется дефолтными значениями баз Oracle.

После выпуска пакета патчей Oracle производитель антивирусов Symantec поднял свой уровень глобальных угроз до значения 2. Это означает, что эксперты Symantec ожидают всплеска инцидентов в области информационной безопасности, связанных с брешами в Oracle. Традиционно после выпуска патчей хакеры активно проводят атаки, чтобы испытать обновленные системы на прочность.

Oracle долгое время подвергалась критике за медленную реакцию на известия о брешах в своих продуктах. Свое недовольство компанией выражали и независимые исследователи, которые сообщали Oracle об обнаруженных ими недостатках и не получали никаких ответов. Главный специалист Oracle по информационной безопасности Мэри Энн Дэвидсон (Mary Ann Davidson), в свою очередь, заявляла, что исследователи, занимающиеся поиском брешей, сами представляют определенную проблему для безопасности продукта. В связи с чем Oracle недавно огласила свое намерение автоматизировать процесс поиска уязвимостей и дефектов в своем программном обеспечении.

Oracle залатала 37 брешей в своих программах

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике