Dziurawe Oracle9i

Eksperci z brytyjskiej firmy zajmującej się bezpieczeństwem systemów komputerowych odkryli, że baza danych Oracle9i ma luki w systemie zabezpieczeń. System bazodanowy Oracle9i posiada błędy, które umożliwiają hakerom uzyskanie kontroli nad serwerem bazodanowym.

Eksperci z brytyjskiej firmy zajmującej się bezpieczeństwem systemów komputerowych odkryli, że baza danych Oracle9i ma luki w systemie zabezpieczeń. Specjaliści z Next Generation Security Software zauważyli, iż system bazodanowy Oracle9i posiada luki, które umożliwiają hakerom uzyskanie kontroli nad serwerem bazodanowym. Włamywacze nie muszą znać ID użytkownika ani hasła jakim się posługuje.

Producent poinformował, że wiedział o błędach systemu od grudnia ub.r. Przez ten czas pracował nad przygotowaniem łatek dla Oracle9i. We wczorajszym oświadczeniu spółka dodała iż: "Żaden z naszych klientów nie odnotował błędów w działaniu bazy danych, które byłyby bezpośrednim efektem wykrytej nieprawidłowości w zabezpieczeniach".

Zdaniem pracowników brytyjskiej firmy, błąd pozwalający na przejęcie kontroli nad serwerem na którym działa baza danych bez konieczności autoryzacji dostępu, umożliwia również hakerom przeprowadzenie tego działania zdalnie. Wykorzystanie zdalnej komunikacji do przejęcia kontroli dotyczy serwerów baz danych Oracle9i i Oracle8i, działających pod wszystkimi systemami operacyjnymi.

Ponadto wykryte luki w oprogramowaniu Oracle, umożliwiają hakerom dokonanie ataku typu Denial od Service i zapełnienie serwera uszkodzonymi lub odpowiednio spreparowanymi pakietami IP. Ataki typu DoS dotyczyć mogą serwera aplikacji Oracle9i, który pracuje w oparciu o systemy Solaris 2.6, Windows NT i Windows 2000 Server oraz HP-UX 11.0.

Ze szczegółami wykrytych luk w oprogramowaniu Oracle można zapoznać się tutaj. Uaktualnienia do produktów Oracle dostępne są natomiast na tej stronie:http://otn.oracle.com/deploy/security/alerts.htm

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200