Критическая брешь в Oracle WebLogic активно эксплуатируется в атаках

Критическая брешь в Oracle WebLogic активно эксплуатируется в атаках

Oracle выпустила срочный патч для устранения критической уязвимости в WebLogic Server. В компании заявили, что эта проблема безопасности уже активно эксплуатируется неизвестной группой киберпреступников в реальных атаках.

Уязвимости был присвоен идентификатор CVE-2019-27296, по шкале CVSS она получила 9.8 баллов из 10.

Брешь описывается как проблема десериализации в Oracle WebLogic Server Web Services через XMLDecoder, позволяющая удаленному неавторизованному атакующему выполнить произвольный код на сервере жертвы. В результате это приводит к получению полного контроля над атакуемым сервером.

«Уязвимость удаленного выполнения кода может быть использована без необходимости прохождения процесса аутентификации. Таким образом, атакующий может использовать проблему безопасности, не имея в наличии имени пользователя или пароля», — сказано в уведомлении Oracle.

Также в компании отметили связь этой уязвимости с ранее не упоминавшейся проблемой десериализации под идентификатором CVE-2019-2725. Она также присутствовала в Oracle WebLogic Server, но была пропатчена в апреле этого года.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google Chrome теперь предупреждает об утёкших паролях

Вышедшая вчера версия Google Chrome 79 содержит полезное нововведение — теперь браузер уведомит пользователя, если его логин и пароль были замечены в базе утечек. Соответствующее предупреждение будет выводиться каждый раз, когда пользователь будет вводить скомпрометированные учётные данные в поле аутентификации.

Как объясняют сотрудники Google, функция будет доступна всем, кто вошёл в свой аккаунт в браузере. Проверка учётных данных является частью «безопасного просмотра страниц» (Safe Browsing).

Работа над проверкой имён пользователей и паролей началась с расширения Password Checkup. На тот момент разработчики утверждали, что функция находится в стадии эксперимента.

Как же работает проверка? Google поддерживает в актуальном состоянии базу скомпрометированных имён пользователей и паролей. При этом у интернет-гиганта хранятся не сами учётные данные в открытом виде, а лишь зашифрованный хеш.

Если пользователь начинает вводить свой логин и пароль на каком-либо сайте, браузер отправляет зашифрованную копию учётных данных в Google.

Происходит поиск по базе утечек, в ходе которого система сверяет хеши и ищет совпадения в БД. Далее Chrome получает результаты проверки.

Заключительная стадия — локальная. Браузер расшифровывает учётные данные, используя закрытый ключ. Если в базе утечек находится совпадение, пользователю выводится уведомление, предупреждающее о рисках.

Google подчёркивает, что весь обмен информацией происходит таким образом, что корпорация не может прочитать ваши учётные данные.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru