Архив

Три опасных бага в якобы «неуязвимом» Оracle

Исследователи Британской компании NGSSoftware, специализирующейся в области компьютерной безопасности, обнаружили ряд очень серьезных уязвимостей в программном обеспечении Oracle. Это событие особенно актуально в свете недавних заявлений представителей Oracle, объявивших продукты компании «неуязвимыми» (unbreakable)

На сей раз пользователи Оracle имели возможность лишний раз убедиться, что «неуязвимый» еще не значит «лишенный багов». Обнаруженные дыры предоставляют хакеру прекрасную возможность удаленной атаки на сервера, использующие базы данных Oracle.
Согласно NGSSoftware, о трех уязвимостях Oracle экспертам стало известно уже некоторое время назад, однако, обнародование информации было отложено до тех пор, пока Oracle не удалось залатать две из них.

Несмотря на то, что для одной дыры — Oracle Remote Compromise — до сих пор не существует необходимой заплатки, Oracle согласилось опубликовать информацию о ней. Учитывая, что Oracle Remote Compromise признана специалистами самой серьезной их трех обнаруженных уязвимостях, руководство Oracle решилось пойти на этот шаг, дабы системные администраторы могли принять меры для защиты своих серверов.

Используя уязвимость Oracle Remote Compromise, злоумышленник может подключиться к каналу, по которому передаются данные между базой данных Oracle и интерфейсом PL/SQL, и отдавать команды, исполняемые на том же уровне, на котором работает сама база данных сервера. В случае Windows это системный уровень, в случае Unix — пользовательский. И в том, и в другом случае последствия захвата управления сервером могут дорого обойтись его владельцам.

Принимая во внимание, что Oracle до сих пор не выработала соответствующей заплатки, системным администраторам можно посоветовать запретить доступ к базам данных из внешних сетей по протоколу TCP, а если это невозможно, — использовать брандмауэры.
Вторая дыра, обнаруженная специалистами NGSSoftware в ПО Oracle, касается взаимодействия модуля PL/SQL с веб-сервером Apache и затрагивает небезызвестную проблему переполнения буфера.

Последняя уязвимость относится к механизму реализации технологии динамической генерации веб-страниц JavaServer Pages (JSP). С ее помощью злоумышленник может получить доступ к исходному коду JSP-документов, которые могут содержать важные данные о конфигурации сервера или пароли.

Патчи, закрывающие вторую и третью уязвимости Вы найдете здесь.


Анна Григорьева

Три опасных бага в якобы «неуязвимом» Оracle

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.