В предстоящий вторник Oracle выпустит 73 исправления

В предстоящий вторник Oracle выпустит 73 исправления

Корпорация Oracle планирует на будущей неделе выпустить большое число исправлений для своих программных продуктов, в частности шесть исправлений затронут флагманскую Oracle Database. Всего планируется закрыть сразу 73 уязвимости в нескольких продуктах компании. Ожидается, что исправления затронут все продукты Oracle, кроме виртуальной машины Java. Выпуск исправлений проводится в рамках традиционного для компании квартального обновления CPU (Critical Patch Update).



Для коммерческих пользователей новые заплатки будут доступны вечером во вторник.

 Ожидается, что компания закроет девять исправлений в Oracle Fusion, 14 в PeopleSoft и 8 в JD Edward Suite. Два исправления для СУБД промаркированы как критические, что позволяет их использовать удаленно без необходимости получения учетной записи в продукте, передает cybersecurity.

Также в предстоящий вторник исправлению подвергнутся многие из продуктов Sun, в частности Solaris и серверное ПО Java. В то же время, широко используемые Java SE и клиентское ПО Java for Business не значатся в графике на исправление.



NIST впервые за 12 лет переписал рекомендации по защите DNS

Национальный институт стандартов и технологий США (NIST) выпустил обновлённое руководство по защите DNS (впервые с 2013 года). Новый документ учитывает современные угрозы и предлагает использовать DNS не только как инфраструктурный сервис, но и как полноценный инструмент безопасности.

Одна из ключевых идей — внедрение protective DNS. Речь о DNS-сервисах, которые умеют блокировать вредоносные домены, фильтровать трафик и собирать данные для расследований.

NIST рекомендует использовать либо облачные решения, либо локальные (например, DNS-файрвол и RPZ), а лучше — их комбинацию.

Отдельное внимание уделено шифрованному DNS (DoT, DoH и DoQ). Он повышает конфиденциальность, но делает сам DNS-сервер центральной точкой контроля.

В связи с этим организациям советуют следить, чтобы приложения не обходили корпоративные DNS-настройки, и при необходимости ограничивать несанкционированный трафик через файрвол.

Обновлены и рекомендации по DNSSEC. В приоритете теперь более современные алгоритмы — ECDSA и Ed25519/Ed448 вместо RSA. Также советуют сокращать срок действия подписей, чтобы снизить риски при компрометации ключей.

В документе (PDF) много внимания уделено и базовой «гигиене» DNS. Среди типичных рисков — устаревшие CNAME-записи и ошибки делегирования, которые могут привести к перехвату доменов. Также NIST рекомендует разделять авторитетные и рекурсивные DNS-серверы и разворачивать их на разных площадках.

Главный вывод простой: DNS остаётся одной из ключевых точек в инфраструктуре, и его защита требует не просто настройки «по умолчанию», а полноценной стратегии с учётом современных угроз.

RSS: Новости на портале Anti-Malware.ru