Oracle выпустила экстренный патч для устранения уязвимостей в Tuxedo

Oracle выпустила экстренный патч для устранения уязвимостей в Tuxedo

Oracle выпустила экстренный патч для устранения уязвимостей в Tuxedo

Oracle выпустила экстренный патч вне запланированных обновлений безопасности для устранения серьезных уязвимостей сервера, некоторые из которых достигли наивысшего уровня риска. Речь идет о сервере Tuxedo, компания заявила, что всего было найдено пять брешей, две из которых получили статус критических.

Oracle Tuxedo используется для разработки и управления приложениями. Обнаруженные проблемы безопасности были представлены на конференции DeepSec в Вене, где было озвучено, что затронуто, по меньшей мере, 6000 предприятий.

Самая серьезная брешь, получившая идентификатор CVE-2017-10272, представляет собой проблему утечки памяти, похожую на HeartBleed. Она была найдена в Jolt, патентованном протоколе Oracle.

Отправляя специально созданные пакеты в порт HTTP, обрабатываемый Jolt, злоумышленник может перехватить информацию о сеансе, имена пользователей и пароли и, следовательно, получить доступ к системе.

«Манипулируя связью с клиентом, злоумышленник может добиться утечки конфиденциальных данных. Инициируя массу соединений, хакер пассивно собирает внутреннюю память сервера Jolt, что приводит к утечке учетных данных, когда пользователь вводит их через веб-интерфейс системы PeopleSoft», — утверждают исследователи.

Поскольку Jolt используется системами Oracle ERP, злоумышленники могут получить доступ к Oracle PeopleSoft Campus Solutions, PeopleSoft Human Capital Management, PeopleSoft Financial Management, PeopleSoft Supply Chain Management.

Второй по значимости уязвимостью является CVE-2017-10269, она позволяет полностью скомпрометировать систему PeopleSoft.

Помимо этого, эксперты раскрыли CVE-2017-10267 — ошибку переполнения стека, CVE-2017-10278 — проблему переполнения буфера, CVE-2017-10266 — брешь, позволяющая злоумышленникам осуществлять брутфорс-атаку DomainPWD.

Уязвимости затронули версии Oracle Tuxedo 11.1.1, 12.1.1, 12.1.3 и 12.2.2.

Oracle выпустила патч и настоятельно рекомендует администраторам установить его как можно скорее.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru