Oracle побила все свои рекорды: во вторник вышел набор патчей, устраняющий 299 уязвимостей; 162 из них допускают удаленный эксплойт. В числе прочих закрыты бреши, выявленные благодаря Shadow Brokers, и атакуемая уязвимость в Apache Struts 2.

В прошлую пятницу загадочные Shadow Brokers опубликовали очередной архив инструментов из арсенала Equation Group. Просматривая документацию по атакам, ИБ-исследователи обнаружили эксплойты для Windows (соответствующие уязвимости уже пропатчены) и два эксплойта к Solaris.

Одна из уязвимостей в Solaris, фигурирующая в слитых документах как EBBISLAND, была пропатчена серией обновлений еще в 2012 году. Другую брешь, EXTREMEPARR, закрывает новый квартальный выпуск от Oracle; уязвимость крылась в компоненте dtappgather и позволяла локальному пользователю повысить привилегии. Патч предназначен для Solaris 7–10, работающих на машинах с архитектурой x86 и SPARC.

Эксперт Мэтью Хики (Matthew Hickey) из британской консалтинговой компании Hacker House, подтвердил, что EXTREMEPARR подвержены все Solaris начиная с версии 7. Уязвимость EBBISLAND, как установил Хики, затрагивала Solaris 6–10 и была связана с работой RPC-службы. Эксплойт в обоих случаях позволяет повысить привилегии до root и запустить оболочку на скомпрометированном сервере.

«Меня, как ИБ-исследователя, очень порадовала находка, когда я обнаружил в публично доступном дампе столь хорошо написанные эксплойты, — признался Хики, представляя свой отчет. — Хотя баг — лишь тривиальный выход за пределы каталога ресурса в dtappgather, были приняты серьезные меры по сокрытию деталей атаки в бинарном коде и включен хорошо проверенный инструмент, который безупречно работал на всех протестированных хостах».

Начиная с прошлого августа Shadow Brokers периодически раскрывают инструменты, принадлежащие Equation Group, которую многие склонны отождествлять с АНБ. Возможность атак на Solaris вызывает особую тревогу, так как эта ОС лежит в основе многих серверных сред бизнес-класса.

«Эту уязвимость можно эксплуатировать удаленно и без аутентификации, не имея никакой информации о целевой машине, — подчеркнул руководитель Qualys Vulnerability Labs Амол Сарвате (Amol Sarwate). — Такие уязвимости чрезвычайно опасны».

Брешь в Apache Struts 2 была обнародована в начале марта, но используется в дикой природе гораздо дольше. Oracle пропатчила ее в 25 продуктах, в том числе в 19 разных экземплярах Financial Services Applications, хотя большинство этих аналитических приложений недоступны из Интернета и работают за корпоративным межсетевым экраном. Правда, бывают случаи, когда их оставляют открытыми — например, с целью удаленного администрирования.

А некоторые администраторы вообще впервые узнали, что используемый в сети продукт Oracle использует фреймворк Struts 2. «Обычно админы в таких случаях попадают в затруднительное положение, пока вендор им не подскажет, что работающие у них продукты и есть те, которые подвержены уязвимости Struts 2, — комментирует Сарвате. — Некоторых админов подобная новость способна застать врасплох».

Совокупно в комплекте финансовых приложений от Oracle устранено 47 уязвимостей. В MySQL разработчик закрыл 39 брешей, в том числе 11 допускающих удаленный эксплойт без аутентификации. В комплекте Oracle Retail Applications тоже пропатчено 39 уязвимостей, 32 из них можно эксплуатировать удаленно. Oracle Fusion Middleware получил 31 патч, в том числе для 20 уязвимостей, эксплуатируемых удаленно.

По общему объему новый квартальный выпуск Oracle превысил ее прежний рекорд, июльский (276 патчей), и тем более предыдущий, январский (270).

Категории: Главное, Уязвимости

Leave A Comment

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

  *