Обнаружены критичные уязвимости в бизнес-приложении Oracle

Обнаружены критичные уязвимости в бизнес-приложении Oracle

Обнаружены критичные уязвимости в бизнес-приложении Oracle

Исследователи компании Digital Security, обнаружили две критичные уязвимости в E-Business Suite, ключевом ПО для бизнеса Oracle, за что были удостоены официальной благодарности вендора.

Сотрудники компании с 2008 года регулярно находят различные проблемы безопасности в продуктах известного производителя, что более десятка раз отмечалось Oracle в квартальных бюллетенях. 

Обе указанные уязвимости относятся к типу XXE. С помощью специально сформированных запросов с XML они позволяют читать произвольные файлы с сервера EBS. Кроме того, они дают возможность выполнять SSRF-атаки, а также DOS-атаки. Эти уязвимости сложно проэксплуатировать анонимно. 

Обнаруженные сотрудниками Digital Security проблемы безопасности имеют большое значение, поскольку они влияют на такие критически важные бизнес-приложения, базирующиеся на платформе E-Business Suite, как Value Chain Execution Suite, Value Chain Planning, Advanced Procurement, Supply Chain Management, Project Portfolio Management, Human Capital Management, Financial Management, Service Management, Customer Relationship Management и прочее. Эти решения, в свою очередь, хранят и обрабатывают основные корпоративные данные (HR- и финансовая информация, списки поставщиков и клиентов, и т.д.). Таким образом, в случае успешной реализации атаки, злоумышленник сможет подделать данные о количестве материальных ресурсов, изменить цены, присвоить средства и внести изменения в финансовые отчеты. 

В общем, вендор закрыл 78 уязвимостей в ПО Oracle EBS. Поскольку данный компонент управляет широким спектром бизнес-процессов и хранит ключевые данные, успешная атака против Oracle EBS позволит злоумышленнику похитить различную критичную бизнес-информацию (в зависимости от модулей, установленных в организации). 

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru