Digital Security помогла корпорации Oracle в устранении опасной уязвимости

Digital Security помогла корпорации Oracle в устранении опасной уязвимости

Детали уязвимости были частично раскрыты ещё 2 года назад на конференции BlackHat в Вашингтоне, где Александр Поляков (технический директор Digital Security) рассматривал архитектурные проблемы разных бизнес-приложений, а сама проблема была обнаружена ещё годом ранее в рамках одного из проектов по аудиту защищённости ERP-системы JD Edwards.

Проблема заключается в том, что файл конфигураций JDE.INI, в котором, кроме всего прочего, хранятся аутентификационные данные пользователей для подключения к СУБД, зачастую присутствует на рабочих станциях пользователей, что позволяет любому легитимному пользователю при желании получить полный доступ к ERP-системе.

«По непонятным причинам Oracle  занизила  CVSS-рейтинг опасности данной уязвимости (что, кстати, происходит уже не в первый раз). В то время как для стандартных уязвимостей этот рейтинг показывает адекватные результаты, для некоторых нетипичных уязвимостей он оказывается не совсем точным. Учитывая, что разработчик может сжульничать, например, указав частичное влияние на КЦД вместо полного, критичной уязвимости в итоге присваивается  рейтинг 3.5 (низкая критичность). В действительности же уязвимость, позволяющую любому пользователю  ERP-системы получить доступ ко всем данным и присвоить себе любые права, сложно назвать низкой», – возмутился Александр Поляков.

Стоит отметить, что эта проблема поднималась и коллегами из компании ApplicationSecurity в интервью на PCWorld:

“Oracle likes to downplay the risk of its vulnerabilities," said Alex Rothacker, director of security research for AppSec. As a result, organizations using Oracle's vulnerability ratings to prioritize system updates may unduly delay applying some critical patches, he said.

Процесс аутентификации в системе JD Edwards реализован так.

1) Пользователь вводит своё имя (например, APPUSER) и пароль (например, APPASSWORD) в клиентском приложении.

2) Клиентское приложение пытается подключиться напрямую к  СУБД JD Edwards, используя имя пользователя JDE (по умолчанию) и пароль для этого пользователя, который читается с конфигурационного файла клиентской рабочей станции JDE.INI  (пароль хранится в поле “SECURITY” и по умолчанию имеет значение JDE).

3) Получив прямой доступ к СУБД, клиентское приложение проверяет пароль пользователя APPUSER в таблице F98OWSEC, и если пароль подходит, то отрисовывает интерфейс пользователя на основе его ролей из таблицы  APPUSERS.

Такого рода аутентификация не выдерживает никакой критики, так как реализуется, по сути, на клиенте. Если злоумышленник получил доступ к рабочей станции пользователя, сам является инсайдером или может перехватывать трафик между клиентом и сервером (например, в старых версиях MSSQL пароль элементарно расшифровывается при помощи утилиты CAIN &ABEL), то он получит аутентификационные данные пользователя JDE, который имеет административные права в СУБД. Дальнейшие его действия ограничены только фантазией.

Ранее в качестве временных рекомендаций значилось настройка на рабочей станции прав доступа к файлу JDE.IN (не лучший способ). Сейчас, спустя 3 года с  момента обнаружения, проблема устранена, и пользователи могут скачать официальное обновление с сайта Oracle. Правда, вопрос о том, как именно была исправлена уязвимость, остаётся открытым.

Требования по ИБ выполняют лишь 36% субъектов КИИ, да и то по минимуму

На стартовавшем в Москве 28-м Национальном форуме по кибербезопасности ФСТЭК России доложила о результатах проверки объектов критической инфраструктуры (КИИ). Надлежащий уровень защиты зафиксирован лишь в 36% случаев — по нижней планке.

В контрольную выборку попали 700 объектов. На них было суммарно выявлено свыше 1,2 тыс. нарушений закона о безопасности КИИ (№ 187-ФЗ) и регуляторных нормативов.

В 2025 году ФСТЭК также направила субъектам КИИ более 2 тыс. уведомлений с требованием соблюдения законодательства и составила 603 протокола об административных правонарушениях (в подавляющем большинстве случаев организация проигнорировала требование о передаче нужных сведений регулятору либо сорвала сроки представления такой информации).

Проблемы, выявленные в ходе проверок, в основном вызваны отсутствием связности ИБ- и бизнес-процессов. Специалисты по ИБ зачастую не знают специфики работ по созданию, эксплуатации, совершенствованию производственных систем и не имеют доступа к такой информации.

Таким образом, они лишены возможности строить и корректировать защиту в соответствии с текущими нуждами. Более того, на многих предприятиях отсутствует полноценный учет ИТ-активов, и безопасники при всем желании не могут предусмотреть все слабые места (к примеру, уязвимость неучтенных теневых активов).

Основной персонал критически важных объектов редко вовлекается в процессы обеспечения кибербезопасности; в результате записи в реестре об объектах КИИ почти во всех случаях оказались недостоверными.

Контролеры также отметили другие упущения:

  • отсутствие централизованного управления многочисленными СЗИ в условиях нехватки специалистов (затрудняет своевременное реагирование на киберинциденты);
  • эпизодический мониторинг защищенности вместо постоянного (провоцирует эксплойт уязвимостей);
  • хранение резервных копий в одной среде с производственными системами (риск потери возможности восстановления после атаки).

Между тем ФСТЭК собирается распространить ИБ-требования к КИИ на поставщиков ИТ-продуктов и услуг для таких объектов и уже подготовила соответствующий законопроект. Регулятора тревожит рост числа атак на КИИ через подрядчиков, а также халатное отношение таких партнеров к собственной безопасности.

RSS: Новости на портале Anti-Malware.ru