В Blackberry Workspaces исправлена критическая уязвимость

В Blackberry Workspaces исправлена критическая уязвимость

Уязвимость позволяла удаленному злоумышленнику выполнить произвольный код и получить доступ к файлам, хранящимся в Workspaces.

Исследователи безопасности из компании Gotham Digital Science обнаружили две серьезные уязвимости в компонентах Blackberry Workspaces Server. Одна из уязвимостей позволяла удаленному злоумышленнику выполнить произвольный код и получить доступ к файлам, хранящимся в Workspaces.

Первая уязвимость CVE-2017-9368 связана с API файлового сервера, предназначеного для загрузки/выгрузки файлов. Путем отправки специально сформированных HTTP-запросов GET на API неаутентифицированный злоумышленник мог просматривать исходный код сервера.

Вторая уязвимость CVE-2017-9367 позволяла удаленному злоумышленнику загрузить web-оболочку на сайт сервера и использовать ее для выполнения произвольного вредоносного кода.

По словам исследователей, проэксплуатировав данные уязвимости, злоумышленник может прочитать содержимое базы данных Workspaces Server и получить доступ к конфиденциальной информации.

Исследователи уведомили BlackBerry об уязвимостях в мае текущего года. На этой неделе компания выпустила корректирующий патч. Как отметили представители компании, для эксплуатации данных уязвимостей преступник должен знать структуру каталога Workspaces Server и иметь доступ к сети целевой организации. В BlackBerry также отметили, что открытый исходный код не является уникальным для каждого клиента, и зашифрованная информация, полученная при эксплуатации CVE-2017-9367, остается защищенной надежной технологией шифрования.

Вышеописанные проблемы затрагивают компоненты Appliance-X 1.11.2 и более ранние версии, vApp с 5.6.0 по 5.6.6, версию v.9p, версии 5.5.9 и более ранние. Проблемы были устранены с выпуском Appliance-X версии 1.12.0 и vApp версии 5.7.2. 

BlackBerry Workspaces (ранее известное как WatchDox) - корпоративное решение для обмена и синхронизации файлов предприятия. 

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!