Лаборатория Касперского опубликовала отчет по кибератакам на 2016 год. За прошлый год зафиксировано 702 миллиона попыток использования эксплоитов, что на 24,54% больше чем в 2015. Более 297,000 пользователей по всему миру были атакованы при помощи уязвимостей нулевого дня.

Группа хакеров, называющая себя «Shadow Brokers», опубликовала третий архив с эксплоитами, полученными в ходе утечки в Агентстве национальной безопасности США. Помимо описаний уязвимостей нулевого дня операционных систем Windows Vista/2008/XP/2003, архив содержит эксплоиты для банковской системы SWIFT, предназначенного для безопасного проведения транзакций в финансовых учреждениях. Также слиты документы с описаниями архитектуры банковских систем и утилиты для извлечения SWIFT-сообщений и списков клиентов из СУБД Oracle.

Технологический партнер AWS Threat Stack предоставил результаты анализа более 200 компаний, пользующихся приложениями AWS. Три четверти компаний содержат как минимум одну критическую ошибку в настройке, которая может привести к получению доступа к консоли управления AWS или использоваться для маскировки вредоносной деятельности от утилит для мониторинга.

Одна из самых явных ошибок, открытый SSH-туннель, зафиксирован у 73% проанализированных компаний. Это упущение позволяет злоумышленнику попытаться получить удаленный доступ к серверу, обходя VPN и фаерволл. Другая распространенная проблема в неиспользовании многофакторной аутентификации для пользователей AWS, что делает систему уязвимой к брутфорс-атакам. Согласно отчету, менее 13% компаний регулярно обновляют программное обеспечение. Некоторые пользуются версиями программ трехлетней давности.

Critical Patch от Oracle

Oracle выпустил очередной Critical Patch Update, устраняя 299 уязвимостей безопасности на различных продуктах, включая 39 фиксов для Oracle MySQL и 3 для Oracle Database Server.

Oracle database Server Oracle Database Server
CVE№ Компонент Требуемые привилегии Протокол Удаленная экспл-я Рейтинг CVSS v3 Вектор атаки
CVE-2017-3486 SQL*Plus Local Logon Oracle Net No 7.2 Local
CVE-2017-3567 OJVM Create Session, Create Procedure Multiple No 5.3 Network
CVE-2016-6290 PHP None Multiple Yes 9.8 Network


Oracle MySQL
CVE№ Компонент Суб-компонент Протокол Удаленная экспл-я Рейтинг CVSS v3 Вектор атаки
CVE-2017-5638 MySQL Enterprise Monitor Monitoring: General (Struts 2) MySQL Protocol Yes 10.0 Network
CVE-2016-6303 MySQL Workbench Workbench: Security: Encryption (OpenSSL) MySQL Protocol Yes 9.8 Network
CVE-2017-3523 MySQL Connectors Connector/J MySQL Protocol No 8.5 Network
CVE-2017-3306 MySQL Enterprise Monitor Monitoring: Server MySQL Protocol No 8.3 Network
CVE-2016-2176 MySQL Enterprise Backup Backup: ENTRBACK (OpenSSL) MySQL Protocol Yes 8.2 Network
CVE-2016-2176 MySQL Workbench Workbench: Security: Encryption (OpenSSL) MySQL Protocol Yes 8.2 Network
CVE-2017-3308 MySQL Server Server: DML MySQL Protocol No 7.7 Network
CVE-2017-3309 MySQL Server Server: Optimizer MySQL Protocol No 7.7 Network
CVE-2017-3450 MySQL Server Server: Memcached MySQL Protocol Yes 7.5 Network
CVE-2017-3599 MySQL Server Server: Pluggable Auth MySQL Protocol Yes 7.5 Network
CVE-2017-3329 MySQL Server Server: Thread Pooling MySQL Protocol Yes 7.5 Network
CVE-2017-3600 MySQL Server Client mysqldump MySQL Protocol No 6.6 Network
CVE-2016-3092 MySQL Enterprise Monitor Monitoring: General (Apache Commons FileUpload) MySQL Protocol No 6.5 Network
CVE-2017-3331 MySQL Server Server: DML MySQL Protocol No 6.5 Network
CVE-2017-3453 MySQL Server Server: Optimizer MySQL Protocol No 6.5 Network
CVE-2017-3452 MySQL Server Server: Optimizer MySQL Protocol No 6.5 Network
CVE-2017-3586 MySQL Connectors Connector/J MySQL Protocol No 6.4 Network
CVE-2017-3732 MySQL Enterprise Backup Backup: ENTRBACK (OpenSSL) MySQL Protocol Yes 5.9 Network
CVE-2017-3731 MySQL Enterprise Monitor Monitoring: General (OpenSSL) MySQL Protocol Yes 5.9 Network
CVE-2017-3454 MySQL Server Server: InnoDB MySQL Protocol No 5.5 Network
CVE-2017-3304 MySQL Cluster Cluster: DD MySQL Protocol No 5.4 Network
CVE-2017-3455 MySQL Server Server: Security: Privileges MySQL Protocol No 5.4 Network
CVE-2017-3305 MySQL Server Server: C API MySQL Protocol No 5.3 Network
CVE-2017-3302 MySQL Server Server: C API MySQL Protocol No 5.1 Local
CVE-2017-3460 MySQL Server Server: Audit Plug-in MySQL Protocol No 4.9 Network
CVE-2017-3456 MySQL Server Server: DML MySQL Protocol No 4.9 Network
CVE-2017-3458 MySQL Server Server: DML MySQL Protocol No 4.9 Network
CVE-2017-3457 MySQL Server Server: DML MySQL Protocol No 4.9 Network
CVE-2017-3459 MySQL Server Server: Optimizer MySQL Protocol No 4.9 Network
CVE-2017-3463 MySQL Server Server: Security: Privileges MySQL Protocol No 4.9 Network
CVE-2017-3462 MySQL Server Server: Security: Privileges MySQL Protocol No 4.9 Network
CVE-2017-3461 MySQL Server Server: Security: Privileges MySQL Protocol No 4.9 Network
CVE-2017-3464 MySQL Server Server: DDL MySQL Protocol No 4.3 Network
CVE-2017-3465 MySQL Server Server: Security: Privileges MySQL Protocol No 4.3 Network
CVE-2017-3467 MySQL Server Server: C API MySQL Protocol Yes 3.7 Network
CVE-2017-3469 MySQL Workbench Workbench: Security : Encryption MySQL Protocol Yes 3.7 Network
CVE-2017-3589 MySQL Connectors Connector/J MySQL Protocol No 3.3 Local
CVE-2017-3590 MySQL Connectors Connector/Python None No 3.3 Local
CVE-2017-3307 MySQL Enterprise Monitor Monitoring: Server MySQL Protocol No 3.1 Network
CVE-2017-3468 MySQL Server Server: Security: Encryption MySQL Protocol No 3.1 Network

Уязвимости в SAP HANA

SAP пропатчил критическую уязвимость (CVE-2017-7691), влияющую на поисковой движок TREX, интегрированный в HANA и дюжине других продуктов SAP. Уязвимость может быть эксплуатирована удаленно для инъекции вредоносного кода. Рейтинг опасности по CVSS v3 – 9,8.

Найдена еще одна уязвимость в SAP HANA. CVE-2016-6143 позволяет удаленному злоумышленнику внедрить произвольный код.

Релиз MySQL 5.6.36

Новая версия Oracle MySQL содержит исправления ряда багов, в основном в InnoDB и mysql_safe и следующие улучшения безопасности:

  • Исправлены уязвимости в библиотеке OpenSSL.
  • Функция mysql_options() C API теперь поддерживает опцию MYSQL_OPT_SSL_MODE. SSL_MODE_REQUIRED используется для безопасного соединения с сервером.
Безопасность баз данных | дайджест за март 2017
Безопасность баз данных | дайджест за февраль 2017
Безопасность баз данных | дайджест за январь 2017
Комментарии