Уязвимость в Java поставила под угрозу все популярные платформы

в 0:03, , рубрики: java, oracle, windows, эксплойт, метки: , ,

Новый эксплойт, поражающий клиентские системы через браузер с помощью недавно открытой и еще не исправленной уязвимости в технологии Java, стал объектом самого пристального внимания всех специалистов по безопасности на этой неделе. До выхода официального патча большинство экспертов рекомендуют пользователям полностью отключить Java в своих системах.

Суть.

Вновь обнаруженный браузерный Java-эксплойт позволяет злоумышленникам выполнять произвольный код на клиентских системах. Из-за текущего графика по выпуску исправлений для Java ситуация может оставаться опасной еще довольно долго. Известно, что уязвимость, используемая в эксплойте, присутствует в среде исполнения JRE 1.7 и более новых версий. Риску не подвержены только компьютеры с версией Java 1.6 и ниже.
Как выяснили эксперты, уязвимость позволяет выполнить любой код на системе клиента, как только браузер откроет зараженную веб-страницу. Этот способ позволяет незаметно внедрить на ПК любой вид вируса, причем не обязательно в виде Java-приложений. Хотя обнаруженные формы эксплойта работают только на Windows-машинах (исполняемый файл передается в формате для Windows), исследователи эксплойта с сайта Metasploit заявили, что им удалось воспроизвести заражение на других системах, включая Linux и Mac OS X – достаточно подобрать формат передаваемого исполняемого файла.
Угрозе подвержены все браузеры, в которых установлен Java-плагин, в том числе, Chrome, Firefox, Internet Explorer, Opera и Safari. Первоисточник эксплойта остается неизвестным, но впервые он обнаружен на сервере из китайского сегмента IP-адресов. Вирус, устанавливаемый с помощью найденного эксплойта, пытается связаться с сервером управления, который, предположительно размещен в Сингапуре.

Реакция разработчика, в данном случае это Oracle.

Компания Oracle, которая сейчас контролирует развитие технологии Java, пока ничего не обещает в части сроков выпуска исправлений. По текущему графику (три раза в год) очередное обновление должно выйти не раньше 16 октября этого года. Переход на более старые версии Java вряд ли поможет пользователям: хотя версии ниже 1.6 не подвержены данной угрозе, они могут содержать множество других дефектов и уязвимостей.

Реакция и меры других.

В отсутствие какого-либо официального патча и из-за серьезности проблемы специалисты по антивирусной защите из фирмы DeepEnd Research разработали промежуточное решение, которое должно блокировать исполнение внедряемого кода. Тем не менее, пока оно не прошло достаточного тестирования. Кроме того, поскольку данное решение может привести к созданию новых эксплойтов, если попадет не в те руки, фирма DeepEnd Research пока распространяет его только по индивидуальным запросам системных администраторов из крупных компаний.

Возможное решение.

Для индивидуальных пользователей лучшим решением будет полностью отключить плагин Java в браузерах, пока компания Oracle не выпустит официальное исправление.Но мне оно кажется каким-то страусиным, что ли.

P.S. Более подробно я попытаюсь, если меня никто не опередит, осветить эту проблему немного попозже.Там же и будет более детально рассмотрена суть эксплойта.

Автор: Karamax

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js