Windows

Nemrégiben javított Java-hiba már tömegsportokra célzott, a kutatók azt mondják, hogy

NYSTV - The TRUE Age of the Earth Ancient Texts and Archaeological Proof Michael Mize

NYSTV - The TRUE Age of the Earth Ancient Texts and Archaeological Proof Michael Mize

Tartalomjegyzék:

Anonim

A közelmúltban kijavított Java távoli kódfuttatást lehetővé tevő biztonsági rést a tömeges támadások számítógépes bűnözői már kihasználják, hogy megfertőzzék a számítógépeket, a biztonsági kutatók figyelmeztetnek., amelyet a CVE-2013-2423-nak neveztek el, a 42. Java 7-es verzióban rögzített 42 biztonsági probléma egyike volt, amelyet az Oracle április 16-án adtak ki.

Az Oracle tanácsadója szerint a biztonsági rés csak az ügyfelet,, a Java telepítései. A vállalat a közös hibakezelési rendszer (CVSS) segítségével 10-ből 4-re becsülte a hibát, és hozzátette, hogy "ez a biztonsági rés kihasználható csak bizonytalan Java Web Start alkalmazások és nem megbízható Java-alkalmazások segítségével."

[További olvasmány: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépről]

Úgy tűnik azonban, hogy az alacsony CVSS pontszám nem akadályozta meg a számítógépes bűnözők számára a sebezhetőség célzását. A CVE-2013-2423 egyik kihasználása egy csúcsminőségű webes támadási eszköztárba integrálták, amelyet Cool Exploit Kit néven ismerünk, és egy rosszindulatú program nevű nevű programot telepítünk, a Reveton nevű, független online malware-kutatót, amint azt Kafeine kedden egy blogbejegyzésben ismerteti.

A Reveton olyan rosszindulatú alkalmazások osztályába tartozik, amelyeket ransomware-ként használnak, és amelyek az áldozatok pénzt kitalálják. A Reveton különösen zárolja az operációs rendszert a fertőzött számítógépeken, és felszólítja az áldozókat arra, hogy fiktív bírságot fizessenek az illegális fájlok állítólagos letöltéséhez és tárolásához.

A finn víruskereső gyártótól származó biztonsági kutatók megerősítették a CVE-2013-2423 aktív kiaknázását. A támadások április 21-én kezdődtek, és még mindig aktívak voltak kedd óta, azt mondták egy blogbejegyzésben.

Frissítsük a Java-t amint tudjuk

A támadók egy nappal a támadások után célozzák meg a támadást a nyílt forráskódú eszköz, amelyet a penetrációs teszterek gyakran használnak, az F-Secure kutatói szerint.

Ez nem lenne az első alkalom, amikor a számítógépes bűnözők a Metasploit modulokat kihasználva adaptálták őket a saját rosszindulatú támadóeszköz-készleteket.

A felhasználóknak, akiknek a Java-ra van szükségük a számítógépükön és különösen böngészőikben, javasoljuk, hogy a lehető leghamarabb frissítsék Java telepítéseiket a legfrissebb elérhető verzióra - a Java 7 Update 21-re. Ez a verzió módosította azokat a biztonsági figyelmeztetéseket is, amelyek akkor jelennek meg, amikor a webhelyek megpróbálnak betölteni a webalapú Java-alkalmazásokat, hogy jobban képviseljék a különböző típusú alkalmazások futtatásához kapcsolódó kockázatokat.

A felhasználóknak csak bele kell érteniük, hogy futtatnak Java-appleteket a webhelyekről hogy bízik és általában betölti az ilyen tartalmat. A böngészők, mint például a Google Chrome és a Mozilla Firefox, olyan funkcióval is rendelkeznek, amely úgynevezett kattintásra játszható, amely lehetővé teszi a plug-in-alapú tartalom blokkolását kifejezett beleegyezés nélkül történő végrehajtással.