В течение суток Oracle устранит рекордное число «дыр» в своих продуктах

В течение суток Oracle устранит рекордное число «дыр» в своих продуктах

Корпорация Oracle во вторник, 14 октября, выпустит патчи для устранения 155 критических уязвимостей в 44 своих продуктах, причем большинство из них будут касаться платформы Java. До этого Oracle в последний раз выпускала аналогичные критические обновления в июле 2014 г., следующий выпуск запланирован на январь 2015 г. Для сравнения, в июле было устранено 113 уязвимостей.

Как отмечает ZDNet, в этот раз Oracle выпускает патчи для необычно большого числа уязвимостей по сравнению с предыдущими обновлениями. При этом 22 из 25 уязвимостей в Java SE, которые будут устранены в этом обновлении, позволяют злоумышленникам дистанционно получить контроль над компьютером жертвы без взлома его учетной записи.

Обновление затрагивает не только Java SE, но также Java SE Embedded для встраиваемых систем, JavaFX и виртуальную машину JRockit. Согласно шкале Common Vulnerability Scoring System (CVSS), некоторые из устраняемых уязвимостей несут максимально возможный рейтинг опасности.

Около трех десятков устраняемых уязвимостей (32) содержатся в продуктах семейства Oracle Database Server, и по крайней мере одна из них несет рейтинг опасности 9 из 10.

Еще 17 уязвимостей содержатся в продуктах семейства Oracle Fusion Middleware и 4 — в Oracle Retail Applications (в обоих случаях рейтинг опасности 7,5 из 10). Другие 15 содержатся в Oracle Sun Systems Product Suite (7,8 из 10)

Между тем, Oracle — не единственная крупная ИТ-компания, которая запланировала выпуск крупного обновления на вторник. Бюллетени в этот же день также опубликуют Microsoft и Adobe Systems, но их размер будет меньше. Например, Microsoft планирует устранить лишь 9 уязвимостей, 3 из которых предназначены для Internet Explorer и, согласно градации Microsoft, носят критический характер. Добавим, что одно из последних обновлений Microsoft для Windows оказалось бракованным и вызвало критическую ошибку в системе. 

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru