Windows

Recent, defectele Java deja vizate în atacurile de masă, spun cercetătorii

How to apply patches on jeans / Cum aplici patch-uri pe jeansi

How to apply patches on jeans / Cum aplici patch-uri pe jeansi

Cuprins:

Anonim

O vulnerabilitate de executare a codului Java de la distanță, deja patată, este deja exploatată de atacatorii de masă pentru a infecta computerele cu scareware., identificată ca CVE-2013-2423, a fost una dintre cele 42 de probleme de securitate fixate în Java 7 Update 21, lansat de Oracle pe 16 aprilie.

Potrivit consultanței Oracle la vremea respectivă, vulnerabilitatea afectează numai clientul, nu serverul, implementări Java. Compania a dat impactul defectului o evaluare de 4,3 din 10 utilizând sistemul comun de evaluare a vulnerabilității (CVSS) și a adăugat că "această vulnerabilitate poate fi exploatată numai prin aplicații Java Web Start neîntemeiate și applet-uri Java de neîncredere."

Totuși, se pare că scorul scăzut al CVSS nu a împiedicat infractorii cibernetici să vizeze vulnerabilitatea. Un exploit pentru CVE-2013-2423 a fost integrat într-un set de instrumente de atac de vârf, cunoscut sub numele de Cool Exploit Kit, și este folosit pentru a instala o bucată de malware denumită Reveton, un cercetător independent de malware cunoscut online, după cum a declarat Kafeine marți într-un post blog.

Reveton face parte dintr-o clasă de aplicații rău intenționate, numite ransomware, folosite pentru a extrage bani de la victime. În special, Reveton blochează sistemul de operare pe computerele infectate și cere victimelor să plătească o amendă fictivă pentru descărcarea și stocarea unor fișiere ilegale.

Cercetătorii de securitate de la vânzătorul antivirus finlandez F-Secure au confirmat exploatarea activă a CVE-2013-2423. Atacurile au început pe 21 aprilie și au rămas active încă de marți, au spus într-un post pe blog.

Upgrade Java cât mai curând posibil

Vulnerabilitatea a început să fie vizată de atacatori o zi după ce un exploit pentru același defect a fost adăugat la cadrul Metasploit, un instrument open source folosit în mod obișnuit de către testere de penetrare, spun cercetătorii F-Secure.

Aceasta nu ar fi prima dată când infractorii cibernetici au preluat modulele de exploatare Metasploit și le-au adaptat pentru utilizare propriile seturi de instrumente de atac răuvoitoare

Utilizatorii care au nevoie de Java pe calculatoarele lor și mai ales în browserele lor sunt sfătuiți să-și actualizeze instalările Java la cea mai recentă versiune disponibilă - Java 7 Update 21 - cât mai curând posibil. Această versiune a făcut, de asemenea, modificări ale avertismentelor de securitate afișate atunci când site-urile încearcă să încarce aplicații Java bazate pe Web pentru a reprezenta mai bine riscul asociat cu permiterea executării diferitelor tipuri de aplicații

. că au încredere și care în mod normal încarcă un astfel de conținut. Browserele precum Google Chrome și Mozilla Firefox au, de asemenea, o caracteristică cunoscută sub numele de clic-pentru-redare, care poate fi utilizată pentru a bloca conținutul bazat pe plug-in-uri din executare fără consimțământul explicit.