Car-tech

Egy másik Java-hiba kihasználva, a biztonsági kutatók figyelmeztetnek

Week 9

Week 9

Tartalomjegyzék:

Anonim

A korábban ismeretlen és nem beillesztett Java-sérülékenységre vonatkozó új kihasználást a támadók aktívan használják a rosszindulatú számítógépek megfertőzésére a FireEye biztonsági cég kutatói szerint.

" a FireEye kutatói, Darien Kindlund és Yichong Lin azt mondták csütörtöként egy blogbejegyzésben.

A FireEye által elemzett támadásokban a kizsákmányolás használták a távoli hozzáférési eszköz (RAT) letöltését és telepítését, az úgynevezett McRAT. A rosszindulatú programok ilyen típusát gyakran célzott támadásokban használják, de a FireEye nem adott ki semmilyen információt arról, hogy ki éppen célzott.

[További olvasmány: Hogyan távolítsunk el rosszindulatú programokat Windows számítógépről]

A kizsákmányolás forgalmának képernyőképe hogy a rosszindulatú programot egy.jpg fájlból töltik le egy japán weboldalról, bár a kiterjesztés valószínűleg hamis, és eltérítésként használatos.

Az új exploit nem túl megbízható, mert megpróbál felülírni egy nagy memória darabja annak érdekében, hogy letiltsa a Java biztonsági védelmet, a FireEye kutatók szerint. Emiatt néhány esetben a kizsákmányolás sikeresen letölti a rosszindulatú programot, de nem hajtja végre azt, és a Java Virtual Machine (JVM) összeomlását eredményezi.

A víruskereső gyártótól származó biztonsági kutatók a Kaspersky Lab pénteken megerősítették, hogy a kizsákmányolás a Java 7 A 15. frissítés, amely a legfrissebb Java-verzió, de azt állítja, hogy nem sikerül a régebbi verziókban, például a Java 7 Update 10. A támadás úgy tűnik, hogy célzott, mondta Costin Raiu, a Kaspersky globális kutató- és elemzőcsapatának igazgatója. nem kapott további információt megosztani.

A támadások ösztönzik a Java-bughuncerteket

A nulla napos, korábban ismeretlen-Java-kihasználás hírei néhány nap múlva érkeznek a lengyel biztonsági rés kutatói kutatóinak kutatói számára. A biztonsági felfedezések két új Java- az Oracle-nek.

A FireEye által feltárt exploitek úgy tűnik, hogy egy olyan memória-korrupciós sebezhetőséget céloznak meg, amely eltér a Security Explorations-től, Adam Gowdiak, a Security Explorations alapítója. e-mailben.

"Megpróbáljuk elkerülni a Java-memóriakártyák sebezhetőségének [kutatása], mivel azok nem olyan erősek, mint tiszta Java-szintű hibák" - mondta Gowdiak. A Security Explorations által az elmúlt évben jelentett 55 Java biztonsági probléma közül csak egy volt a memóriakártya sérülékenysége, azt mondta.

Gowdiak úgy véli, hogy a Twitteren, a Facebookon, az Apple-n és a Microsofton a legutóbbi biztonság megsértése egy másik Java zéró napi kizsákmányolás, további érdeklődést kelthetne a támadók Java-hibái iránt.

"Értesítettük az Oracle-t, és továbbra is együttműködünk az Oracle-szel a vadon élő felfedezésben" - mondja a FireEye kutató. "Mivel ez a kihasználás befolyásolja a legújabb Java 6u41 és Java 7u15 verziókat, arra késztetjük a felhasználókat, hogy tiltsa le a Java-t a böngészőjében, amíg a javítás meg nem jelenik, vagy a Java biztonsági beállításait" magasra "állítva, és ne végezzen semmilyen ismeretlen Java-kisalkalmazást "

Az Oracle nem válaszolt azonnal a megjegyzésekre vonatkozó megjegyzésekre vonatkozó megjegyzésekkel kapcsolatban a biztonsági réshez kapcsolódó patch-tervekkel kapcsolatban.

Zéró napi kizsákmányolások stringje

Ez az idén harmadik alkalommal volt a támadók nulla- napi Java-kihasználás. A támadások gyakoribb gyakorisága miatt az Oracle csökkentette az ütemezett Java javítások időtartamát négy hónapról két hónapra, és alapértelmezés szerint a böngészőkben a Java alkalmazások biztonsági beállításait "Magas" értékre állította.

A Java alapú támadások után, A Facebook, az Apple és a Microsoft mérnökei, akiket egy kompromisszumos közösségi fórumon indítottak az iOS fejlesztők számára, az Oracle kitört a tapasztási ciklusról, hogy kiadja a sürgősségi biztonsági frissítést február 1-jén.

A vállalat ezt követte egy újabb javítással február 19-én. A következő biztonsági frissítések a Java számára április 16-ig tartanak, de lehetséges, hogy az Oracle kényszerítetten újból fel kell szabadítania a sürgősségi javítást annak érdekében, hogy megszüntesse ezt a ténylegesen kihasznált biztonsági rést.