Oracle защитила от "Apache Killer" свои серверные продукты

Oracle защитила от "Apache Killer" свои серверные продукты

Несколько недель назад, в конце августа, компания исправила опасную уязвимость в веб-сервере Apache, результатом злонамеренного использования которой мог стать отказ в обслуживании. Теперь же выпущено внеочередное обновление для серверных решений Fusion Middleware и Application Server; они основаны на все том же Apache, а, следовательно, уязвимы для аналогичной атаки.


Напомним, что эксплойт-код под условным названием "убийца Apache" (Apache Killer) стал известен благодаря собственной эффективности: один персональный компьютер-клиент мог нарушить работоспособность любого сервера, работающего под управлением Apache. Из-за ошибок в механизме диапазонной загрузки отправка множества запросов на перекрывающиеся байтовые диапазоны вызывала неконтролируемый рост потребления системных ресурсов, что в конце концов приводило к отказу в обслуживании. До сей поры злоумышленники могли осуществить подобное нападение и на вышеупомянутое серверное ПО.

Исправление выпущено для Oracle Fusion Middleware 11g Release 1 (версии 11.1.1.3.0, 11.1.1.4.0, 11.1.1.5.0), а также для Oracle Application Server 10g Release 3 (10.1.3.5.0) и Release 2 (10.1.2.3.0). В последнем случае уязвимость существует только тогда, когда с прилагаемого компакт-диска устанавливался Oracle HTTP Server 10g на базе Apache 2.0. Компонент Fusion Middleware присутствует также в программном продукте Oracle Enterprise Manager; если он не был исключен при инсталляции, то к нему также потребуется применить обновление. Компания-производитель рекомендует администраторам как можно скорее принять необходимые меры по доставке и установке патчей ввиду высокой степени риска.

Эксперты американской Национальной базы данных об уязвимостях, кстати, присвоили этому изъяну рейтинг опасности 7.8 - поскольку, по их мнению, результатом его эксплуатации может стать "полный отказ операционной системы в обслуживании". Сама компания-производитель в своем информационном бюллетене снизила данный показатель до 5.0, объяснив, что "полный отказ операционной системы невозможен ни на одной платформе, поддерживаемой Oracle". По словам ее официальных представителей, служба HTTP-сервера может пострадать от подобной атаки, но операционная система, под управлением которой работает сетевой узел, все равно продолжит работу.

eWeek

Письмо автору

Один QR-код — и ваш аккаунт WhatsApp у злоумышленников: новая атака

К ссылкам «присоединиться ко встрече» в WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) теперь стоит относиться с особой осторожностью. Исследователи обнаружили новую фишинговую кампанию, которая маскируется под вход в WhatsApp Web и позволяет злоумышленникам перехватывать аккаунты буквально за считаные секунды.

Судя по всему, за атакой может стоять иранская разведка. Тревогу на этой неделе поднял британский исследователь Нариман Гариб.

Он обнаружил полноценный «набор слежки», который имитирует процесс аутентификации в WhatsApp Web и выглядит максимально правдоподобно. Жертва до последнего уверена, что просто подключается к онлайн-встрече.

Сценарий атаки довольно простой, но изящный. Пользователю приходит сообщение в WhatsApp со ссылкой — например, на созвон или встречу. Переход по ней ведёт на поддельную страницу WhatsApp Web, размещённую на домене DuckDNS и запущенную на сервере с Ubuntu и nginx. На экране появляется знакомое окно входа с QR-кодом, почти неотличимое от настоящего.

 

Однако за кулисами страница каждую секунду обращается к серверу злоумышленника и в реальном времени подгружает QR-код из его браузерной сессии WhatsApp Web. Когда пользователь сканирует этот код, он на самом деле не входит в свой аккаунт, а привязывает его к браузеру атакующего. Как отмечает Гариб, в этот момент жертва фактически «аутентифицирует сессию злоумышленника», после чего тот получает полный доступ к перепискам и контактам.

И это только начало. Анализ показал, что фишинговый набор также запрашивает разрешения браузера, открывающие путь к глубокой слежке за устройством. Если пользователь их выдаёт, злоумышленник может удалённо включать камеру и микрофон, делать фотографии, записывать аудио и отслеживать геолокацию в реальном времени. Все эти функции управляются удалённо и могут включаться и отключаться по желанию атакующего.

 

По словам исследователя, кампания нацелена на пользователей за пределами Ирана, связанных с политикой, СМИ, правозащитной деятельностью и академическими исследованиями, затрагивающими страну.

Разработчики WhatsApp подчёркивают, что платформа использует встроенные механизмы защиты и не позволяет открывать ссылки от незнакомых отправителей. Компания также призывает пользователей сообщать о подобных сообщениях, чтобы команда безопасности могла оперативно реагировать на угрозы.

QR-коды давно используются в мошеннических схемах, но в этом случае ставка сделана выше обычного. Атака объединяет перехват аккаунта, живую подмену QR-кода и возможность полноценной слежки за устройством.

RSS: Новости на портале Anti-Malware.ru