Digital Security помогла корпорации Oracle в устранении опасной уязвимости

Digital Security помогла корпорации Oracle в устранении опасной уязвимости

Детали уязвимости были частично раскрыты ещё 2 года назад на конференции BlackHat в Вашингтоне, где Александр Поляков (технический директор Digital Security) рассматривал архитектурные проблемы разных бизнес-приложений, а сама проблема была обнаружена ещё годом ранее в рамках одного из проектов по аудиту защищённости ERP-системы JD Edwards.

Проблема заключается в том, что файл конфигураций JDE.INI, в котором, кроме всего прочего, хранятся аутентификационные данные пользователей для подключения к СУБД, зачастую присутствует на рабочих станциях пользователей, что позволяет любому легитимному пользователю при желании получить полный доступ к ERP-системе.

«По непонятным причинам Oracle  занизила  CVSS-рейтинг опасности данной уязвимости (что, кстати, происходит уже не в первый раз). В то время как для стандартных уязвимостей этот рейтинг показывает адекватные результаты, для некоторых нетипичных уязвимостей он оказывается не совсем точным. Учитывая, что разработчик может сжульничать, например, указав частичное влияние на КЦД вместо полного, критичной уязвимости в итоге присваивается  рейтинг 3.5 (низкая критичность). В действительности же уязвимость, позволяющую любому пользователю  ERP-системы получить доступ ко всем данным и присвоить себе любые права, сложно назвать низкой», – возмутился Александр Поляков.

Стоит отметить, что эта проблема поднималась и коллегами из компании ApplicationSecurity в интервью на PCWorld:

“Oracle likes to downplay the risk of its vulnerabilities," said Alex Rothacker, director of security research for AppSec. As a result, organizations using Oracle's vulnerability ratings to prioritize system updates may unduly delay applying some critical patches, he said.

Процесс аутентификации в системе JD Edwards реализован так.

1) Пользователь вводит своё имя (например, APPUSER) и пароль (например, APPASSWORD) в клиентском приложении.

2) Клиентское приложение пытается подключиться напрямую к  СУБД JD Edwards, используя имя пользователя JDE (по умолчанию) и пароль для этого пользователя, который читается с конфигурационного файла клиентской рабочей станции JDE.INI  (пароль хранится в поле “SECURITY” и по умолчанию имеет значение JDE).

3) Получив прямой доступ к СУБД, клиентское приложение проверяет пароль пользователя APPUSER в таблице F98OWSEC, и если пароль подходит, то отрисовывает интерфейс пользователя на основе его ролей из таблицы  APPUSERS.

Такого рода аутентификация не выдерживает никакой критики, так как реализуется, по сути, на клиенте. Если злоумышленник получил доступ к рабочей станции пользователя, сам является инсайдером или может перехватывать трафик между клиентом и сервером (например, в старых версиях MSSQL пароль элементарно расшифровывается при помощи утилиты CAIN &ABEL), то он получит аутентификационные данные пользователя JDE, который имеет административные права в СУБД. Дальнейшие его действия ограничены только фантазией.

Ранее в качестве временных рекомендаций значилось настройка на рабочей станции прав доступа к файлу JDE.IN (не лучший способ). Сейчас, спустя 3 года с  момента обнаружения, проблема устранена, и пользователи могут скачать официальное обновление с сайта Oracle. Правда, вопрос о том, как именно была исправлена уязвимость, остаётся открытым.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники борются за маржинальность

Согласно анализу, проведённому BI.ZONE AntiFraud, за первое полугодие 2025 года количество эпизодов мошенничества снизилось на 18% в годовом выражении, однако общий ущерб вырос на 60%.

По мнению специалистов BI.ZONE AntiFraud, это связано с тем, что злоумышленники стали чаще использовать более прибыльные схемы.

Наиболее распространёнными остаются кража доступов к электронным средствам платежа, переводы средств на «безопасные счета» под видом «спасения» сбережений, а также лжеподработка на маркетплейсах.

На кражу доступов к платёжным инструментам пришлось 17% случаев. Чаще всего мошенники использовали методы социальной инженерии: представлялись сотрудниками банков, создавали поддельные сайты, рассылали СМС-коды для получения доступа к картам и личным кабинетам. Также использовались утерянные карты для бесконтактных платежей.

На втором месте (15%) — схема с «безопасным счётом». Такие атаки обычно совершаются по телефону: злоумышленники, представляясь сотрудниками Банка России или правоохранительных органов, сообщают жертве о «взломе» её счета и просят срочно перевести деньги на «безопасный» счёт. В некоторых случаях требуют передать наличные курьеру или оставить их в почтовом ящике. Часто жертвы не только теряют все сбережения, но и берут кредиты по указанию мошенников.

Третье место (12%) занимает схема лжеподработки на маркетплейсах. Потенциальной жертве предлагают оставлять отзывы за вознаграждение, а затем втягивают в «сделки» с обещанием высоких процентов. В итоге человек совершает покупки на крупные суммы и остаётся ни с чем.

Эксперты BI.ZONE AntiFraud также зафиксировали схемы с самой высокой динамикой роста по сравнению с аналогичным периодом прошлого года:

  • Дропы. Количество попыток вовлечь людей в схемы по выводу средств выросло в 7 раз;
  • Аферы с букмекерскими ставками. Число взломов аккаунтов на букмекерских платформах с целью хищения средств увеличилось в 4 раза;
  • Фальшивые выигрыши. Количество подобных эпизодов выросло в 4 раза. Мошенники требуют оплатить «доставку приза» или «налог на выигрыш».

Алексей Лужнов, руководитель BI.ZONE AntiFraud:

«Банки и платёжные сервисы внедряют антифрод-системы на базе искусственного интеллекта. Они позволяют выявлять и блокировать подозрительные операции ещё до того, как компания понесёт убытки. Но важно понимать, что мошенники эксплуатируют не только технические уязвимости, но и человеческий фактор. Поэтому защита от кибермошенничества — это совместная ответственность банков и пользователей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru