Car-tech

Un alt defect Java exploatat, cercetătorii de securitate avertizează

Pedicle ALT for abdominal wall - Dr. Shailesh Nisal, Dr. Amol Patel

Pedicle ALT for abdominal wall - Dr. Shailesh Nisal, Dr. Amol Patel

Cuprins:

Anonim

Un nou exploit pentru o vulnerabilitate Java necunoscuta anterior si nepacheta este folosita in mod activ de catre atacatori pentru a infecta computerele cu malware, potrivit cercetatorilor firmei de securitate FireEye. o exploatare reușită împotriva browserelor care au instalat Java v1.6 Update 41 și Java v1.7 Update 15 ", au declarat cercetătorii de la FireEye Darien Kindlund și Yichong Lin joi într-un post pe blog

În atacurile analizate de FireEye, exploatarea este folosit pentru a descărca și instala un instrument de acces la distanță (RAT) numit McRAT. Acest tip de malware este frecvent utilizat în atacurile direcționate, dar FireEye nu a dezvăluit nicio informație despre cine este vizat.

[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul Windows]

O imagine a traficului exploatat publicat de companie, dezvăluie că malware-ul este descărcat de pe un site japonez ca fișier.jpg, deși extensia este probabil falsă și folosită ca o deviere.

Noul exploit nu este foarte fiabil deoarece încearcă să suprascrie o mare bucata de memorie pentru a dezactiva protecțiile de securitate Java, au spus cercetătorii FireEye. Din acest motiv, în unele cazuri, exploitul descarcă cu succes programul malware, dar nu reușește să îl execute și are ca rezultat un accident de mașină virtuală Java (JVM).

Cercetătorii de securitate de la vânzătorii de antivirus Kaspersky Lab au confirmat vineri că exploatarea funcționează împotriva Java 7 Update 15, care este cea mai recentă versiune a Java, dar a spus că nu reușește versiuni mai vechi, cum ar fi Java 7 Update 10. Atacul pare a fi unul vizat, a declarat Costin Raiu, director al echipei globale de cercetare și analiză a Kaspersky. el nu a avut nici o informație suplimentară de a împărtăși

Atacurile încurajează vânătorii de bug-uri Java

Știrile despre acest exploatare Java de la zero, anterioare, sunt câteva zile după ce cercetătorii de la firma de cercetare a vulnerabilității poloneze Explorări de securitate au găsit și au raportat două noi vulnerabilități Java la Oracle.

Explozia raportată de FireEye pare să vizeze o vulnerabilitate a corupției de memorie diferită de cea găsită de Explorările de Securitate, Adam Gowdiak, fondatorul Explorărilor de Securitate, a declarat F "Vom încerca să evităm [cercetarea] vulnerabilităților de corupere a memoriei în Java, deoarece nu sunt atât de puternice ca bug-uri de nivel Java", a spus Gowdiak. Doar una dintre cele 55 de probleme de securitate Java raportate de Explorările de Securitate din ultimul an a fost o vulnerabilitate a memoriei de corupție, a spus el.

Gowdiak consideră că recentele încălcări ale securității de pe Twitter, Facebook, Apple și Microsoft care au rezultat dintr- un alt exploatare Java zero-day, ar fi putut declanșa un interes suplimentar pentru bug-urile Java de la atacatori.

"Am notificat Oracle și vom continua să lucrăm cu Oracle pe această descoperire în sălbăticie", au spus cercetătorii FireEye. "Deoarece acest exploit afectează cele mai recente versiuni Java 6u41 și Java 7u15, îi îndemnăm pe utilizatori să dezactiveze Java în browser până când se eliberează un patch; alternativ, setați setările de securitate Java la" High "și nu executați niște applet-uri Java necunoscute din organizația dvs. "

Oracle nu a răspuns imediat unei solicitări de comentarii cu privire la planurile sale de patch-uri pentru această vulnerabilitate

String of exploits zero day

Aceasta este a treia oară în acest an atacatorii au folosit zero- zi exploatează Java. Frecventa crescuta a atacurilor a fortat Oracle sa reduca timpul intre patch-urile programate Java de la patru luni la doua luni si sa stabileasca in mod implicit comenzile de securitate pentru applet-urile Java din browsere la "High".

Urmarirea atacurilor bazate pe Java pe Twitter, Inginerii Facebook, Apple și Microsoft care au fost lansați de pe un forum comunitar compromis pentru dezvoltatorii iOS, Oracle a izbucnit din ciclul său de patch-uri pentru a lansa o actualizare de securitate de urgență pe 1 februarie.

Compania a urmat acest lucru cu un alt patch pe 19 februarie. Următoarele actualizări de securitate pentru Java sunt programate pentru 16 aprilie, dar este posibil ca Oracle să fie obligat să elibereze din nou un patch de urgență pentru a remedia această vulnerabilitate exploatată în mod activ.