Архив

Три опасных бага в якобы «неуязвимом» Оracle

Исследователи Британской компании NGSSoftware, специализирующейся в области компьютерной безопасности, обнаружили ряд очень серьезных уязвимостей в программном обеспечении Oracle. Это событие особенно актуально в свете недавних заявлений представителей Oracle, объявивших продукты компании «неуязвимыми» (unbreakable)

На сей раз пользователи Оracle имели возможность лишний раз убедиться, что «неуязвимый» еще не значит «лишенный багов». Обнаруженные дыры предоставляют хакеру прекрасную возможность удаленной атаки на сервера, использующие базы данных Oracle.
Согласно NGSSoftware, о трех уязвимостях Oracle экспертам стало известно уже некоторое время назад, однако, обнародование информации было отложено до тех пор, пока Oracle не удалось залатать две из них.

Несмотря на то, что для одной дыры — Oracle Remote Compromise — до сих пор не существует необходимой заплатки, Oracle согласилось опубликовать информацию о ней. Учитывая, что Oracle Remote Compromise признана специалистами самой серьезной их трех обнаруженных уязвимостях, руководство Oracle решилось пойти на этот шаг, дабы системные администраторы могли принять меры для защиты своих серверов.

Используя уязвимость Oracle Remote Compromise, злоумышленник может подключиться к каналу, по которому передаются данные между базой данных Oracle и интерфейсом PL/SQL, и отдавать команды, исполняемые на том же уровне, на котором работает сама база данных сервера. В случае Windows это системный уровень, в случае Unix — пользовательский. И в том, и в другом случае последствия захвата управления сервером могут дорого обойтись его владельцам.

Принимая во внимание, что Oracle до сих пор не выработала соответствующей заплатки, системным администраторам можно посоветовать запретить доступ к базам данных из внешних сетей по протоколу TCP, а если это невозможно, — использовать брандмауэры.
Вторая дыра, обнаруженная специалистами NGSSoftware в ПО Oracle, касается взаимодействия модуля PL/SQL с веб-сервером Apache и затрагивает небезызвестную проблему переполнения буфера.

Последняя уязвимость относится к механизму реализации технологии динамической генерации веб-страниц JavaServer Pages (JSP). С ее помощью злоумышленник может получить доступ к исходному коду JSP-документов, которые могут содержать важные данные о конфигурации сервера или пароли.

Патчи, закрывающие вторую и третью уязвимости Вы найдете здесь.


Анна Григорьева

Три опасных бага в якобы «неуязвимом» Оracle

Ваш e-mail не будет опубликован.

 

Отчеты

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике