Taggat med: CERT-SE

Oracle åtgärdar 237 sårbarheter

oracle säkerhetsbrister

Oracle har släppt sin January 2018 Oracle Critical Patch Update (CPU) som åtgärdar hela 237 sårbarheter. Några av de produkter där Oracle åtgärdar sårbarheter är följande:

  • MySQL
  • VirtualBox
  • WebCenter
  • HTTP Server
  • PeopleSoft
  • Solaris
  • Database Server
  • Java SE

Tittar vi närmare på exempelvis VirtualBox så ser vi en hel mängd CVE:er såsom CVE-2018-2694, CVE-2018-2698 osv. Dessa ska vara åtgärdade i version 5.2.6 men tyvärr så säger Changelog inget om detta, vilket är underligt. Även värt att nämna att PeopleSoft nyligen har haft problem med WebLogic genom att illasinnade personer nyttjat en tidigare sårbarhet för att köra krypto-miners, läs mer här.

CERT-SE vid Myndigheten för samhällsskydd och beredskap har även gått ut med en varning samt listat de sårbarheter som åtgärdas där de med högst CVSSv3 listas:

Database Server
CVE-2017-10282 Core RDBMS (CVSS 9.1 av 10.0)

Communications Applications
CVE-2017-5645, CVE-2015-3253 BRM – Elastic Charging Engine (CVSS 9.8 av 10.0)
CVE-2017-5645 Convergent Charging Controller (CVSS 9.8 av 10.0)
CVE-2017-5645 Network Charging and Control (CVSS 9.8 av 10.0)
CVE-2017-5645 Oracle Communications Services Gatekeeper (CVSS 9.8 av 10.0)

E-Business Suite
CVE-2018-2656 General Ledger (CVSS 9.1 av 10.0)
CVE-2018-2655 Oracle Work in Process (CVSS 9.1 av 10.0)

Oracle Fusion Middleware
CVE-2017-10352 WebLogic Server (CVSS 9.9 av 10)
CVE-2017-5461 Directory Server Enterprise Edition (CVSS 9.8 av 10)
CVE-2017-5461 iPlanet Web Server (CVSS 9.8 av 10)
CVE-2017-5645 Oracle WebLogic Server (CVSS 9.8 av 10)

Oracle Hospitality Applications
CVE-2018-2697 Hospitality Cruise Fleet Management (CVSS 9.1 av 10.0)

Detta är bara några av de rättade sårbarheterna. Besök Oracles webbsida [1] för att se vilka fler produkter som är sårbara.

RCE-Sårbarhet i flertalet Cisco-produkter

Flertalet produkter från Cisco använder sig av ramverket Apache Struts 2. Struts innehåller nämligen en allvarlig sårbarhet i hanteringen av XML som kommer in via dess REST-gränssnitt. Problemet är av typen deserialisering i Java och följande CVE har problemet i Struts 2:

  • CVE-2017-9805, Apache Struts REST plug-in XML processing arbitrary code execution vulnerability

Och de Cisco-produkter som berörs är i nuläget inte helt fastställt men Cisco jobbar med att undersöka vilka produkter som berörs. Minst följande produkter är sårbara för RCE (kör-kod-remote):

  • Cisco Digital Media Manager
  • Cisco MXE 3500 Series Media Experience Engines*
  • Cisco Unified Contact Center Enterprise
  • Cisco Unified Intelligent Contact Management Enterprise
  • Cisco Network Performance Analysis

Mer information finnes på Ciscos sidor här:

Och exploit hittar du här:

Samt bra redogörelse om problemet i Struts 2 och dess problem med deserialisering i Java:

Via CERT-SE

Allvarlig sårbarhet i HP Integrated Lights-Out 4 (iLO 4)

CERT-SE vid Myndigheten för samhällsskydd och beredskap (MSB) gick precis ut och varnade för en allvarlig sårbarhet i HP Integrated Lights-Out 4 (iLO 4).

Enligt CERT-SE så kan denna nya sårbarhet utnyttjas:

En fjärrangripare kan utnyttja dessa för att kringgå autentisering samt fjärrexekvera kod

Denna sårbarhet gäller firmware före version 2.53. Och sårbarheten har fått CVE ID: CVE-2017-12542. Sårbarheten identifierades och rapporterades till HP av Fabien Perigaud på företaget Airbus.

Just när det gäller sårbarheter i out-of-band management eller LOM som det också kallas är speciellt allvarliga, för detta kan ge full tillgång till en fysisk server. Om en antagonist kan exempelvis starta upp servern på ett eget OS eller komma åt konsolen.

4SICS: Ny konferens om SCADA-säkerhet

4SICS är en ny svensk konferens om säkerhet i cyberfysiska system (SCADA). Konferensen går av stapeln 22-23 Oktober 2014 i Stockholm.

Arrangörer är Erik Johansson samt Robert Malmgren som är två av sveriges främsta experter på IT-säkerhet i cyberfysiska system. Lokalen är Skyddsrummet som ligger på Söder Mälarstrand.

4SICS riktar sig till dig som jobbar med IT-säkerhet inom el, vatten, kärnkraft, transport eller energi -sektorn.

Att säkerhet inom SCADA är hett på tapeten bekräftas bl.a. genom att CERT-SE samt norska NSM NorCERT nyligen gick med ett meddelande om att norska energi- och olje-bolag blivit utsatta för riktade attacker. Samt så har många fortfarande Stuxnet färskt i minnet vilket anses vara ett välutvecklat IT-vapen.

Talarlista:

  • Stefan Lüders (CH) – Head of IT security at CERN
  • Joel Langill (US)  – Industrial Cyber Security Expert
  • John Matherly (US)  – Internet cartographer
  • Ruben Santamarta (ES)  – Principal Security  Consultant at IOActive
  • Sergey Gordeychik (RU) – SCADA StrangeLove ICS  Security Research Team
  • Erik Hjelmvik (SE)  – Security researcher and developer
  • Vyacheslav Borilin (RU)  – Business Development Manager
  • Margrete Raaum (NO)  – Statnett Security Incident Response Energy sector
  • Samuel Linares (ES) – Director at Industrial Cybersecurity Center
  • Anders Rodrick (SE)  – Founder and Principal Consultant at ARICT AB
  • Fredrik Hesse (SE) – Software Security Architect at Svenska Spel AB

Priset för två dagars konferens är 12.000 SEK + skatt. Detta pris gäller om du är snabb och registrerar dig för earlybird-priset.

Det går även att följa 4SICS på Twitter: @4sics

Vill du jobba med cybersäkerhet?

Myndigheten för samhällsskydd och beredskap (MSB) söker ett antal olika befattningar inom området cybersäkerhet:

Vill du arbeta med säkerhet i cyberfysiska system?
Vill du arbeta med informationssäkerhet i nationella samverkanssystem?
Vill du arbeta med teknisk omvärldsbevakning och analys vid CERT-SE?
Vill du arbeta med strategisk analys av informations- och cybersäkerhet?

 

Cyberfysiska system handlar om industriella informations- och styrsystem (SCADA). Rekryterar din organisation inom området kryptering eller IT-säkerhet? Kontakta oss gärna så sprider vi budskapet.

Vikten av stark autentisering

Via CERT-SE hittar vi följande bra inlägg om vikten av att skydda sina kontouppgifter.

Graham Cluley skriver att det är viktigt att skydda kontouppgifter och använda stark autentisering (om möjligt) till sociala mediewebbplatser, som till exempel Facebook och Twitter.

Just a username/password combination isn’t enough when a social media account is an important part of your business or public image.

Det gäller i allra högsta grad myndigheter och företag som använder sig av sociala medier för att kommunicera med medborgare. Man bör noga utvärdera eventuella risker med att använda kommunikationsplattformar som saknar möjlighet till stark autentisering och där man kan få problem med att mitigera effekterna om inloggningsuppgifter skulle hamna på avvägar.

Artikeln som CERT-SE rekommenderar finns att läsa här: http://nakedsecurity.sophos.com/2012/04/16/hyatt-acai-berry/ och vi har även skrivit om Facebook och dess tvåfaktorsautentisering här.