Энтузиасты указали на затягивание выпуска патчей от уязвимостей в Java

Адам Говдяк (Adam Gowdiak), известный польский исследователь безопасности, выявивший серию нашумевших уязвимостей в Java SE, выразил возмущение политикой компании Oracle, приводящей к затягиванию выпуска исправлений с устранением уязвимости в Java.

В сентябре компании Oracle были переданы детали о критической уязвимости, проявляющейся во всех версиях Java SE 5, 6 и 7, независимо от операционной системы. Одновременно был продемонстрирован рабочий эксплоит, позволяющий при открытии в браузере специально оформленного апплета выполнить код в системе в обход всех уровней изоляции виртуальной машины Java.

Спустя три недели компания Oracle выпустила корректирующие обновления Java SE 6u37 и Java SE 7u9 с устранением 30 уязвимостей. При этом исправление для вышеотмеченной проблемы в состав новых версий включено не было и актуальные версии Java SE по прежнему остались уязвимыми. Исследователи попытались связаться с компанией Oracle и выяснить почему обнаруженная ими критическая проблема осталась неисправленной. В ответ представители Oracle сообщили, что устранение указанной уязвимости требует длительной работы над созданием патча, последующего тестирования качества интеграции с другими продуктами и анализа возникновения возможных регрессивных изменений. Поэтому исправление будет включено только в плановое обновление Java, намеченное на февраль 2013 года, пишет opennet.ru.

В ответ, выявившие уязвимости исследователи решили провести эксперимент и подготовить патч самостоятельно. Каково же было их удивление, когда на разработку патча для открытой кодовой базы OpenJDK потребовалось всего 26 минут. Патч потребовал изменения 25 символов и в силу того, что он не влияет на логику работы и не затрагивает внешние программные интерфейсы, для него даже не требуется создание тестов для изучения возможных регрессивных изменений. В случае публичной передачи подготовленного патча в руки открытых проектов OpenJDK или IcedTea, компания Oracle будет вынуждена повторно прибегнуть к формированию внепланового обновления Java SE, так как на основе анализа патча можно будет определить суть проблемы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступники пробили MITRE через бреши в Ivanti Connect Secure

MITRE стала жертвой киберпреступников правительственного уровня, которые воспользовались уязвимостями нулевого дня (0-day) в Ivanti Connect Secure. Представители корпорации уже подтвердили факт киберинцидента.

Как выяснилось в ходе расследования кибератаки, злоумышленникам удалось скомпрометировать среду для сетевых экспериментов, исследований и виртуализации (NERVE — Networked Experimentation, Research, and Virtualization Environment).

«Неизвестные киберпреступники провели разведку, изучили наши сети и воспользовались уязвимостями в Ivanti Connect Secure для атаки на нашу виртуальную частную сеть», — объясняет Лекс Крамптон из MITRE.

«Атакующим удалось обойти многофакторную аутентификацию с помощью перехвата сессии».

В киберкампании фигурировали две уязвимости — CVE-2023-46805 (8,2 балла по шкале CVSS) и CVE-2024-21887 (9,1 балла по CVSS). Эти бреши позволяют обойти аутентификацию и запустить произвольные команды в системе жертвы.

После получения доступа злоумышленники перемещались по сети латерально и в итоге взломали инфраструктуру VMware с помощью скомпрометированного аккаунта администратора.

Вектор атаки сработал, и киберпреступники смогли развернуть бэкдор и веб-шеллы, а затем начали собирать внутренние данные.

«NERVE — это наша сеть для совместной работы, предоставляющая сетевые ресурсы, а также возможности хранения и вычисления. Пока нет никаких признаков того, что инцидент затронул системы партнёров или основную корпоративную сеть MITRE», — пишет корпорация.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru