Windows

Cercetători: Defecțiuni serioase în Java Runtime Environment pentru desktopuri, servere

How to Install Java JRE (Java Runtime Environment) on Windows 10

How to Install Java JRE (Java Runtime Environment) on Windows 10
Anonim

Vânătorii de vulnerabilitate Java din firma poloneză de securitate Security Explorations afirmă că au găsit o nouă vulnerabilitate care afectează cele mai recente versiuni desktop și server ale Java Runtime Environment (JRE)

vulnerabilitatea este localizată în componenta Java Reflection API și poate fi utilizată pentru a ocoli complet caseta de securitate Java și pentru a executa codul arbitrar pe computere, a declarat Adam Gowdiak, CEO al Explorărilor de Securitate, un e-mail trimis la lista de discuții complete Disclosure. Defectele afectează toate versiunile de Java 7, inclusiv Java 7 Update 21, lansat de Oracle ultima marți și noul pachet Server JRE lansat în același timp, a spus el.

După cum sugerează și numele, Server JRE este o versiune din mediul Java Runtime Environment conceput pentru implementarea serverului Java. Potrivit Oracle, serverul JRE nu conține plug-in-ul browser-ului Java, o țintă frecventă pentru exploziile bazate pe Web, componenta de actualizare automată sau programul de instalare găsit în pachetul JRE obișnuit. pentru a elimina malware-ul de pe PC-ul dvs. de Windows]

Deși Oracle este conștient că vulnerabilitățile Java pot fi exploatate și în implementările serverului prin furnizarea unor interfețe de programare API în componente vulnerabile, mesajul său a fost în general că majoritatea Java vulnerabilitățile afectează numai plug-in-ul pentru browserul Java sau că scenariile de exploatare pentru defectele Java de pe servere sunt improbabile, a declarat Gowdiak marți prin e-mail.

"Am încercat să îi facem pe utilizatori conștienți de faptul că pretențiile Oracle erau incorecte în ceea ce privește impactul Java SE vulnerabilități ", a spus Gowdiak. "Am demonstrat că bug-urile evaluate de Oracle ca afectând numai plug-in-ul Java ar putea afecta și serverele."

În februarie, Explorările de securitate au publicat un exploit de tip proof-of-concept pentru o vulnerabilitate Java clasificată ca plug- care ar fi putut fi folosite pentru a ataca Java pe servere folosind protocolul RMI (remote method invocation), a spus Gowdiak. Oracle a adresat săptămâna trecută vectorului de atac RMI în actualizarea Java, dar există și alte metode de atacare a implementărilor Java pe servere.

Cercetătorii de securitate Explorations nu au verificat exploatarea cu succes a noii vulnerabilități pe care au găsit-o împotriva serverului JRE, dar au enumerat cunoscute API-uri Java și componente care ar putea fi folosite pentru a încărca sau executa un cod Java nesecurizat pe servere.

Dacă există un vector de atac într-una din componentele menționate în Ghidul 3-8 al Oracle's Secure Coding Guidelines for a Java Programarea limbajului, "implementările serverului Java pot fi atacate printr-o vulnerabilitate ca cea raportată luni la Oracle", a declarat Gowdiak.

Cercetătorul a pus problema modului în care API-ul Reflection a fost implementat și auditat pentru probleme de securitate în Java 7, a fost sursa multiplelor vulnerabilități până acum. "API-ul Reflection nu se potrivește foarte bine modelului de securitate Java și, dacă este folosit în mod necorespunzător, poate duce cu ușurință la probleme de securitate", a spus el.

Acest nou defect este un exemplu tipic al slăbiciunii API Reflection, a spus Gowdiak. Această vulnerabilitate nu ar trebui să fie prezentă în codul Java 7 la un an după ce o problemă generică de securitate legată de API-ul Reflection a fost raportată către Oracle de către Explorările Securității, a spus el.