Windows

Το πρόσφατο Patched Java ελάττωμα που ήδη στοχεύει σε μαζικές επιθέσεις, λένε ερευνητές

Introduction to Lumison - Overview of Datacentre Services - Managed IT Services - Promotional Video

Introduction to Lumison - Overview of Datacentre Services - Managed IT Services - Promotional Video

Πίνακας περιεχομένων:

Anonim

Μια πρόσφατα ενημερωμένη ευπάθεια Java για απομακρυσμένη εκτέλεση κώδικα είναι ήδη εκμεταλλευόμενη από τους κυβερνοεγκληματίες σε μαζικές επιθέσεις για να μολύνουν υπολογιστές με scareware., που προσδιορίστηκε ως CVE-2013-2423, ήταν ένα από τα 42 ζητήματα ασφαλείας που καθορίστηκαν στην Java 7 Update 21 που κυκλοφόρησε η Oracle στις 16 Απριλίου.

Σύμφωνα με τη συμβουλευτική της Oracle την εποχή εκείνη, η ευπάθεια επηρεάζει μόνο τον πελάτη,, αναπτύξεις της Java. Η εταιρεία έδωσε τον αντίκτυπο ενός ελαττώματος σε μια βαθμολογία 4,3 στα 10 χρησιμοποιώντας το Common Scoring System (CVSS) και πρόσθεσε ότι "αυτό το τρωτό σημείο μπορεί να αξιοποιηθεί μόνο μέσω εφαρμογών Java Web Start και μη αξιόπιστων εφαρμογών Java."

[Περαιτέρω ανάγνωση: Πώς να αφαιρέσετε το κακόβουλο λογισμικό από τον υπολογιστή σας Windows

Ωστόσο, φαίνεται ότι το χαμηλό σκορ CVSS δεν εμπόδιζε τους κυβερνοεγκληματίες να στοχεύσουν στην ευπάθεια. Ένα εκμεταλλευόμενο το CVE-2013-2423 ενσωματώθηκε σε ένα εργαλείο για την επίθεση στο Web γνωστό ως Cool Exploit Kit και χρησιμοποιείται για να εγκαταστήσει ένα κομμάτι κακόβουλου λογισμικού που ονομάζεται Reveton, ένας ανεξάρτητος ερευνητής κακόβουλου λογισμικού που είναι γνωστός σε απευθείας σύνδεση, όπως δήλωσε η Kafeine την Τρίτη σε μια θέση blog.

Το Reveton είναι μέρος μιας κατηγορίας κακόβουλων εφαρμογών που ονομάζονται ransomware που χρησιμοποιούνται για να εξαπολύσουν χρήματα από τα θύματα. Ειδικότερα, η Reveton κλείνει το λειτουργικό σύστημα σε μολυσμένους υπολογιστές και ζητά από τα θύματα να πληρώσουν ένα πλασματικό πρόστιμο για φερόμενη λήψη και αποθήκευση παράνομων αρχείων.

Οι ερευνητές της ασφάλειας από την φινλανδική F-Secure επιβεβαίωσαν την ενεργό εκμετάλλευση του CVE-2013-2423. Οι επιθέσεις άρχισαν στις 21 Απριλίου και ήταν ακόμα εν ενεργεία από την Τρίτη, λένε σε μια θέση στο blog.

Αναβαθμίστε την Java όσο πιο γρήγορα μπορείτε

Η ευπάθεια άρχισε να στοχεύεται από τους εισβολείς μία ημέρα μετά την εκμετάλλευση για το ίδιο ελάττωμα προστέθηκε στο πλαίσιο Metasploit, ένα εργαλείο ανοιχτού κώδικα που χρησιμοποιείται συνήθως από τους δοκιμαστές διείσδυσης, δήλωσαν οι ερευνητές της F-Secure.

Δεν θα ήταν η πρώτη φορά που οι κυβερνοεγκληματίες έλαβαν modules της Metasploit και τις προσαρμόζουν για χρήση με τους

Οι χρήστες που χρειάζονται Java στους υπολογιστές τους και ειδικά στα προγράμματα περιήγησής τους συνιστάται να αναβαθμίσουν τις εγκαταστάσεις τους Java στην πιο πρόσφατη διαθέσιμη έκδοση-Java 7 Update 21-το συντομότερο δυνατό. Αυτή η έκδοση έκανε επίσης αλλαγές στις προειδοποιήσεις ασφαλείας που εμφανίζονται όταν οι ιστότοποι προσπαθούν να φορτώσουν εφαρμογές Java που βασίζονται στο Web, ώστε να αντιπροσωπεύουν καλύτερα τους κινδύνους που σχετίζονται με την εκτέλεση διαφορετικών τύπων μικροεφαρμογών.

Οι χρήστες θα πρέπει να συμφωνούν να εκτελούν εφαρμογές Java από ιστότοπους ότι εμπιστεύονται και που κανονικά φορτώνουν ένα τέτοιο περιεχόμενο. Τα προγράμματα περιήγησης όπως το Google Chrome και το Mozilla Firefox διαθέτουν επίσης ένα χαρακτηριστικό γνωστό ως click-to-play που μπορεί να χρησιμοποιηθεί για να εμποδίσει το περιεχόμενο που βασίζεται σε plug-in από την εκτέλεση χωρίς ρητή συγκατάθεση.