Oracle готовит к выпуску внеплановый патч

Oracle готовит к выпуску внеплановый патч

Oracle завершила работу над патчем, который будет впервые за последние три года выпущен в частном порядке, а не в составе установленного цикла обновлений. Ранее компания выпустила информационный бюллетень, где говорится, что ошибка заключается в плагине Apache для продуктов Oracle WebLogic Server и Express (также известный как BEA WebLogic). Для эксплуатации в сети отсутствует необходимость использования логина и пароля. Ошибка приводит к раскрытию системы для любых действий хакера.

По унифицированной системе оценки CVSS уязвимости было присвоено 10 из 10 баллов опасности. На момент разработки эскплойты уже "курсировали" в Интернете, поэтому установку патча необходимо произвести как можно скорее. Полный список уязвимых продуктов такой:

* Oracle WebLogic Server 10.0 MP1;

* Oracle WebLogic Server 9.2 MP3;

* Oracle WebLogic Server 9.1;

* Oracle WebLogic Server 9.0;

* Oracle WebLogic Server 8.1 SP6;

* Oracle WebLogic Server 7.0 SP7;

* Oracle WebLogic Server 6.1 SP7.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники собирают персданные россиян под видом управляющих компаний

Мошенники собирают персональные данные россиян, выдавая себя за представителей управляющих компаний или членов совета дома. Основным каналом для таких атак стали мессенджеры. Злоумышленники представляются знакомыми лицами из домового чата и просят уточнить или подтвердить персональные данные жителей.

О новой схеме сообщили РИА Новости со ссылкой на собственные источники.

Полученная информация используется для разных видов атак — от «угона» аккаунтов в государственных сервисах до получения сведений о кредитной истории, месте работы и другой конфиденциальной информации.

Тема ЖКХ давно используется мошенниками как прикрытие. Ранее фиксировались случаи рассылки поддельных квитанций с QR-кодом для оплаты услуг. Средства по таким ссылкам переводились на счета злоумышленников, а при сканировании QR-кода устройства пользователей могли заражаться вредоносными программами.

Летом сообщалось о росте активности мошенников в домовых чатах. Их начали использовать для манипулирования жильцами в рамках конкурентной борьбы между управляющими компаниями.

К ноябрю распространилась новая техника обмана — теперь злоумышленники применяют телеграм-ботов, маскирующихся под сервисы оплаты коммунальных услуг. Через такие боты пользователям предлагают «проверить начисления» или «оплатить счёт», фактически направляя данные и деньги преступникам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru