Архив

Три опасных бага в якобы «неуязвимом» Оracle

Исследователи Британской компании NGSSoftware, специализирующейся в области компьютерной безопасности, обнаружили ряд очень серьезных уязвимостей в программном обеспечении Oracle. Это событие особенно актуально в свете недавних заявлений представителей Oracle, объявивших продукты компании «неуязвимыми» (unbreakable)

На сей раз пользователи Оracle имели возможность лишний раз убедиться, что «неуязвимый» еще не значит «лишенный багов». Обнаруженные дыры предоставляют хакеру прекрасную возможность удаленной атаки на сервера, использующие базы данных Oracle.
Согласно NGSSoftware, о трех уязвимостях Oracle экспертам стало известно уже некоторое время назад, однако, обнародование информации было отложено до тех пор, пока Oracle не удалось залатать две из них.

Несмотря на то, что для одной дыры — Oracle Remote Compromise — до сих пор не существует необходимой заплатки, Oracle согласилось опубликовать информацию о ней. Учитывая, что Oracle Remote Compromise признана специалистами самой серьезной их трех обнаруженных уязвимостях, руководство Oracle решилось пойти на этот шаг, дабы системные администраторы могли принять меры для защиты своих серверов.

Используя уязвимость Oracle Remote Compromise, злоумышленник может подключиться к каналу, по которому передаются данные между базой данных Oracle и интерфейсом PL/SQL, и отдавать команды, исполняемые на том же уровне, на котором работает сама база данных сервера. В случае Windows это системный уровень, в случае Unix — пользовательский. И в том, и в другом случае последствия захвата управления сервером могут дорого обойтись его владельцам.

Принимая во внимание, что Oracle до сих пор не выработала соответствующей заплатки, системным администраторам можно посоветовать запретить доступ к базам данных из внешних сетей по протоколу TCP, а если это невозможно, — использовать брандмауэры.
Вторая дыра, обнаруженная специалистами NGSSoftware в ПО Oracle, касается взаимодействия модуля PL/SQL с веб-сервером Apache и затрагивает небезызвестную проблему переполнения буфера.

Последняя уязвимость относится к механизму реализации технологии динамической генерации веб-страниц JavaServer Pages (JSP). С ее помощью злоумышленник может получить доступ к исходному коду JSP-документов, которые могут содержать важные данные о конфигурации сервера или пароли.

Патчи, закрывающие вторую и третью уязвимости Вы найдете здесь.


Анна Григорьева

Три опасных бага в якобы «неуязвимом» Оracle

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике