Car-tech

Ένα άλλο ελάττωμα Java εκμεταλλεύτηκε, οι ερευνητές ασφάλειας προειδοποιούν

From C to Python by Ross Rheingans-Yoo

From C to Python by Ross Rheingans-Yoo

Πίνακας περιεχομένων:

Anonim

Μια νέα εκμετάλλευση για μια άγνωστη και αδιευκρίνιστη ευπάθεια Java είναι ενεργά χρησιμοποιούμενη από τους εισβολείς για να μολύνουν τους υπολογιστές με κακόβουλο λογισμικό, σύμφωνα με ερευνητές της εταιρείας ασφαλείας FireEye. επιτυχημένη εκμετάλλευση από προγράμματα περιήγησης που έχουν Java v1.6 Ενημέρωση 41 και Java v1.7 Ενημέρωση 15 εγκατεστημένα, "οι ερευνητές της FireEye Darien Kindlund και Yichong Lin δήλωσαν την Πέμπτη σε μια θέση blog.

Στις επιθέσεις που αναλύθηκαν από το FireEye, που χρησιμοποιείται για τη λήψη και εγκατάσταση ενός εργαλείου απομακρυσμένης πρόσβασης (RAT) που ονομάζεται McRAT. Αυτός ο τύπος κακόβουλου λογισμικού χρησιμοποιείται συχνά σε στοχευμένες επιθέσεις, αλλά η FireEye δεν αποκάλυψε καμία πληροφορία σχετικά με το ποιος απευθύνεται.

[Περαιτέρω ανάγνωση: Τρόπος κατάργησης κακόβουλου λογισμικού από τον υπολογιστή σας Windows]

που δημοσιεύθηκε από την εταιρεία, αποκαλύπτει ότι το κακόβουλο λογισμικό κατεβάζεται από ιαπωνικό ιστότοπο ως αρχείο.jpg, αν και η επέκταση είναι πιθανώς πλαστό και χρησιμοποιείται ως εκτροπή.

Το νέο exploit δεν είναι πολύ αξιόπιστο επειδή προσπαθεί να αντικαταστήσει ένα μεγάλο κομμάτι της μνήμης για να απενεργοποιήσει τις προστασίες ασφαλείας της Java, σύμφωνα με τους ερευνητές της FireEye. Εξαιτίας αυτού, σε ορισμένες περιπτώσεις το εκμεταλλευόμενο με επιτυχία μεταφορτώνει το κακόβουλο λογισμικό, αλλά δεν το εκτελέσει και έχει ως αποτέλεσμα μια συντριβή Java Virtual Machine (JVM).

Οι ερευνητές της ασφάλειας από τον προμηθευτή ιών Kaspersky Lab επιβεβαίωσαν την Παρασκευή ότι το exploit λειτουργεί κατά της Java 7 Η ενημερωμένη έκδοση 15, η οποία είναι η πιο πρόσφατη έκδοση της Java, δήλωσε ότι αποτυγχάνει σε παλαιότερες εκδόσεις, όπως το Java 7 Update 10. Η επίθεση φαίνεται να είναι στοχευμένη, δήλωσε ο Costin Raiu, διευθυντής της παγκόσμιας ομάδας έρευνας και ανάλυσης της Kaspersky.

Οι επικίνδυνες επιθέσεις ενθαρρύνουν τους κυνηγοί bug Java

Τα νέα αυτής της εκμεταλλεύσεως της μηδενικής ημέρας-προηγουμένως άγνωστης Java έρχονται μέρες μετά από τους ερευνητές από την πολωνική ερευνητική εταιρεία ευπάθειας της έρευνας, που βρέθηκαν και ανέφεραν δύο νέα ευπάθειες Java για την Oracle.

Η εκμετάλλευση που αναφέρθηκε από το FireEye φαίνεται να στοχεύει σε μια ευπάθεια διαφθοράς μνήμης που είναι διαφορετική από εκείνη που βρήκε ο Εξερευνητής Ασφάλειας, ο Adam Gowdiak, ο ιδρυτής των εξερευνήσεων ασφαλείας, δήλωσε ο F "Προσπαθούμε να αποφύγουμε [την έρευνα] των τρωτών σημείων διαφθοράς στη μνήμη Java, καθώς δεν είναι τόσο ισχυρά όσο τα καθαρά σφάλματα Java", ανέφερε ο Gowdiak. Μόνο ένα από τα 55 ζητήματα ασφαλείας της Java που ανέφεραν οι Εξερευνήσεις Ασφαλείας κατά το παρελθόν έτος ήταν μια ευπάθεια διαφθοράς στη μνήμη, ανέφερε.

Η Gowdiak πιστεύει ότι οι πρόσφατες παραβιάσεις ασφαλείας στο Twitter, το Facebook, την Apple και τη Microsoft, μια διαφορετική εκμετάλλευση μηδενικών μηνυμάτων Java, ενδέχεται να έχουν προκαλέσει επιπλέον ενδιαφέρον για τα σφάλματα Java από τους εισβολείς.

"Έχουμε ειδοποιήσει την Oracle και θα συνεχίσουμε να δουλεύουμε με την Oracle σε αυτή την ανακάλυψη", ανέφεραν οι ερευνητές της FireEye. "Επειδή αυτή η εκμετάλλευση επηρεάζει τις πιο πρόσφατες εκδόσεις Java 6u41 και Java 7u15, παροτρύνουμε τους χρήστες να απενεργοποιήσουν την Java στο πρόγραμμα περιήγησής σας μέχρι να κυκλοφορήσει μια ενημερωμένη έκδοση κώδικα, εναλλακτικά να ρυθμίσετε τις ρυθμίσεις ασφαλείας Java σε 'Υψηλή' του οργανισμού σας.

Η Oracle δεν απάντησε αμέσως σε ένα αίτημα για σχόλιο σχετικά με τα σχέδια επιδιόρθωσης για αυτήν την ευπάθεια

Η σειρά των μηδενικών εκμεταλλεύσεων

είναι η τρίτη φορά που φέτος οι εισβολείς ημέρα Java εκμεταλλεύεται. Η αυξημένη συχνότητα των επιθέσεων έχει αναγκάσει την Oracle να μειώσει τον χρόνο μεταξύ των προγραμματισμένων ενημερωμένων εκδόσεων Java από τέσσερις μήνες έως δύο μήνες και να θέσει τα στοιχεία ασφαλείας για εφαρμογές Java στα προγράμματα περιήγησης στα "Υψηλά" από προεπιλογή.

Μετά τις επιθέσεις με βάση το Java στο Twitter, Οι μηχανισμοί Facebook, Apple και Microsoft που ξεκίνησαν από ένα συμβιβασμένο φόρουμ κοινότητας για προγραμματιστές iOS, η Oracle ξέσπασε από τον κύκλο επιδιόρθωσης για να κυκλοφορήσει μια ενημερωμένη έκδοση ασφαλείας έκτακτης ανάγκης την 1η Φεβρουαρίου.

Η εταιρεία ακολούθησε αυτό με ένα άλλο έμπλαστρο στις 19 Φεβρουαρίου. Οι επόμενες ενημερώσεις ασφαλείας για την Java προγραμματίζονται για τις 16 Απριλίου, αλλά είναι πιθανό η Oracle να αναγκαστεί να απελευθερώσει μια ενημερωμένη έκδοση κώδικα έκτακτης ανάγκης για να διορθώσει αυτή την ευάλωτη ενεργή εκμετάλλευση.