Обновление Java SE, MySQL, продуктов Oracle с устранением уязвимостей

Обновление Java SE, MySQL, продуктов Oracle с устранением уязвимостей

Компания Oracle представила плановый выпуск обновлений своих продуктов с устранением уязвимостей. В выпусках Java SE 8u45 и 7u79/80 (номер версии присвоен в соответствии с новой схемой нумерации выпусков) устранено 14 проблем с безопасностью.

Выпуск Java SE 7u79 вышел одновременно с 7u80 и отличается не только устранением уязвимостей, но и исправлением ошибок, не связанных с безопасностью. Примечательно, что это последние публично доступные обновления для ветки Java SE 7, пользователям рекомендуется перейти на Java 8 или оформить расширенную поддержку.

Все 14 уязвимостей в Java могут быть эксплуатированы удалённо без проведения аутентификации. 3 уязвимостям (CVE-2015-0469, CVE-2015-0459, CVE-2015-0491) присвоен максимальный уровень опасности (CVSS Score 10.0), подразумевающий возможность выхода за пределы изолированного окружения виртуальной машины и инициирования выполнения кода в системе при обработке специально оформленного контента. 2 проблемам присвоен уровень 9.3, который подразумевает возможность успешной атаки на клиентские системы, но сложность эксплуатации оценивается как средняя. 3 проблемы, максимальная степень опасности которых 5.0, затрагивают не только клиентские, но и серверные системы, пишет opennet.ru.

Из не связанных с уязвимостями изменений можно отметить прекращение возможности использования внутри jar-файлов полных путей (путей, начинающихся с "/") и косвенных переходов (".." в пути). При необходимости использования подобных путей следует явно указывать опцию "-P".

Кроме проблем в Java SE, наличие уязвимостей обнародовано и в других продуктах Oracle, в том числе сообщается о 5 уязвимостях в Solaris (для локальных проблем с ZFS и с командами аккунтинга указана степень опасности 7.2, уязвимости в Kernel IDMap присвоен уровень 7.1, но она может быть эксплуатирована по сети), 2 уязвимостях в VirtualBox (максимальная степень опасности 4.3) и 24 уязвимостях в MySQL (максимальная степень опасности 5.7). Уязвимости уже молча исправлены в на днях опубликованных обновлениях MySQL Community Server.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У F5 через взлом украли исходные коды BIG-IP, тысячи клиентов в опасности

Американская ИБ-компания F5 опубликовала информацию о киберинциденте: некая APT-группа взломала ее системы и украла исходники ряда контроллеров BIG-IP, а также данные о нераскрытых на тот момент уязвимостях.

Продукты линейки BIG-IP используют многие компании списка Fortune 500 и правительственные организации. О том, что злоумышленникам удалось получить доступ к его среде разработки, вендор узнал в начале августа; системы CRM, техподдержки, iHealth, финансовых служб не пострадали.

Свидетельств использования в атаках утекшей информации об уязвимостях, которые в BIG-IP нередки, не обнаружено, соответствующие патчи были в срочном порядке подготовлены и уже вышли.

В расследовании принимают участие Mandiant, CrowdStrike и другие сторонние эксперты. Чтобы купировать атаку и защитить клиентов от нежелательных последствий, F5 сменила учетные данные, криптоключи и используемые для подписи сертификаты, ужесточила мониторинг угроз, усилила защиту среды разработки продуктов, усовершенствовала структуру сетевой безопасности.

Файлы, украденные из системы управления знаниями, содержали клиентскую информацию о настройках и детали реализаций. Персональные оповещения будут разосланы после оценки потенциального вреда от утечки.

Алерт F5 также содержит рекомендации для пользователей продуктов компании:

  • незамедлительно обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM;
  • интенсифицировать поиск угроз и мониторинг (инструкции можно получить в техподдержке F5);
  • усилить защиту систем F5, автоматизировать диагностику с помощью iHealth;
  • организовать передачу событий BIG-IP в установленную SIEM, чтобы лучше отслеживать попытки входа.

В связи с инцидентом американское Агентство кибербезопасности (CISA) дало указание федеральным органам власти принять экстренные меры:

  • провести инвентаризацию продуктов F5 в своих сетях и до 29 октября передать отчет в CISA;
  • ограничить интернет-доступ к интерфейсам управления по сети;
  • установить последние обновления от F5 (срок — до 22 октября);
  • изъять из открытого доступа все устройства F5 с истекшим сроком поддержки.

По данным Bloomberg, авторы атаки на F5 как минимум год находились в ее сети, оперируя зловредом BRICKSTORM. Этот бэкдор зачастую используют китайские шпионы UNC5221.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru