How to Install Java JRE (Java Runtime Environment) on Windows 10
Vânătorii de vulnerabilitate Java din firma poloneză de securitate Security Explorations afirmă că au găsit o nouă vulnerabilitate care afectează cele mai recente versiuni desktop și server ale Java Runtime Environment (JRE)
vulnerabilitatea este localizată în componenta Java Reflection API și poate fi utilizată pentru a ocoli complet caseta de securitate Java și pentru a executa codul arbitrar pe computere, a declarat Adam Gowdiak, CEO al Explorărilor de Securitate, un e-mail trimis la lista de discuții complete Disclosure. Defectele afectează toate versiunile de Java 7, inclusiv Java 7 Update 21, lansat de Oracle ultima marți și noul pachet Server JRE lansat în același timp, a spus el.
După cum sugerează și numele, Server JRE este o versiune din mediul Java Runtime Environment conceput pentru implementarea serverului Java. Potrivit Oracle, serverul JRE nu conține plug-in-ul browser-ului Java, o țintă frecventă pentru exploziile bazate pe Web, componenta de actualizare automată sau programul de instalare găsit în pachetul JRE obișnuit. pentru a elimina malware-ul de pe PC-ul dvs. de Windows]
Deși Oracle este conștient că vulnerabilitățile Java pot fi exploatate și în implementările serverului prin furnizarea unor interfețe de programare API în componente vulnerabile, mesajul său a fost în general că majoritatea Java vulnerabilitățile afectează numai plug-in-ul pentru browserul Java sau că scenariile de exploatare pentru defectele Java de pe servere sunt improbabile, a declarat Gowdiak marți prin e-mail."Am încercat să îi facem pe utilizatori conștienți de faptul că pretențiile Oracle erau incorecte în ceea ce privește impactul Java SE vulnerabilități ", a spus Gowdiak. "Am demonstrat că bug-urile evaluate de Oracle ca afectând numai plug-in-ul Java ar putea afecta și serverele."
În februarie, Explorările de securitate au publicat un exploit de tip proof-of-concept pentru o vulnerabilitate Java clasificată ca plug- care ar fi putut fi folosite pentru a ataca Java pe servere folosind protocolul RMI (remote method invocation), a spus Gowdiak. Oracle a adresat săptămâna trecută vectorului de atac RMI în actualizarea Java, dar există și alte metode de atacare a implementărilor Java pe servere.
Cercetătorii de securitate Explorations nu au verificat exploatarea cu succes a noii vulnerabilități pe care au găsit-o împotriva serverului JRE, dar au enumerat cunoscute API-uri Java și componente care ar putea fi folosite pentru a încărca sau executa un cod Java nesecurizat pe servere.
Dacă există un vector de atac într-una din componentele menționate în Ghidul 3-8 al Oracle's Secure Coding Guidelines for a Java Programarea limbajului, "implementările serverului Java pot fi atacate printr-o vulnerabilitate ca cea raportată luni la Oracle", a declarat Gowdiak.
Cercetătorul a pus problema modului în care API-ul Reflection a fost implementat și auditat pentru probleme de securitate în Java 7, a fost sursa multiplelor vulnerabilități până acum. "API-ul Reflection nu se potrivește foarte bine modelului de securitate Java și, dacă este folosit în mod necorespunzător, poate duce cu ușurință la probleme de securitate", a spus el.
Acest nou defect este un exemplu tipic al slăbiciunii API Reflection, a spus Gowdiak. Această vulnerabilitate nu ar trebui să fie prezentă în codul Java 7 la un an după ce o problemă generică de securitate legată de API-ul Reflection a fost raportată către Oracle de către Explorările Securității, a spus el.
Cercetatorii au descoperit un mod de a lansa un atac de phishing nedetectabil, exploatand defecte in algoritmul MD5. în ajutorul a aproximativ 200 de PlayStation-uri Sony, o echipă internațională de cercetători în domeniul securității a conceput o modalitate de a submina algoritmii utilizați pentru protejarea site-urilor Web sigure și a lansa un atac de phishing aproape nedetectabil.

Pentru a face acest lucru, certificatele digitale utilizate de site-urile Web pentru a dovedi că sunt aceia despre care pretind că sunt. Profitând de defectele cunoscute în algoritmul de hashing MD5 utilizat pentru a crea unele dintre aceste certificate, cercetătorii au reușit să hack autoritatea de certificare RapidSSL.com a Verisign și să creeze certificate digitale false pentru orice site Web de pe Internet. pentru a crea o "amprentă" pentru un document, un număr care ar trebui să identifice
IBM-Lenovo se asteapta sa se concentreze pe serverele low-end, de la IBM pentru a vinde părți ale activității sale de servere pentru Lenovo este probabil să se concentreze asupra hardware-ului x86 de bază, dar nu asupra sistemelor x86 de vârf, cum ar fi serverele IBM PureSystems și iDataPlex, a declarat joi un analist din industrie. pentru a vinde părți ale activității sale de servere pentru Lenovo este probabil să se concentreze asupra hardware-ului de mărfuri de ultimă generație x86, nu asupra

ÎNtrebat despre discuțiile trimise trimise trimestrial de la IBM, CFO-ul IBM a refuzat a spus că nu este de acord cu faptul că IBM ar putea să-și încalce afacerea x86 de mărfuri, unde marjele de profit sunt relativ scăzute, a declarat Dan Olds, analist principal la Gabriel Consulting. Dar nu vede IBM sa renunte la toate afacerile sale x86
Desktop Central vă permite să gestionați servere, mobile și desktopuri

ManageEngine Desktop Central Free, instalare / dezinstalare, restart de boot la distanță, etc.