Car-tech

Isa pang Java sira pinagsamantalahan, mga tagamasid ng seguridad warn

В Курске начато строительство нового здания Северного отдела полиции

В Курске начато строительство нового здания Северного отдела полиции

Talaan ng mga Nilalaman:

Anonim

Ang isang bagong pagsasamantala para sa isang dati na hindi alam at hindi maayos na Java na kahinaan ay aktibong ginagamit ng mga attackers upang makahawa ng mga computer gamit ang malware, ayon sa mga mananaliksik mula sa security firm na FireEye. matagumpay na pagsasamantala laban sa mga browser na may Java v1.6 Update 41 at Java v1.7 Update 15 na naka-install, "Sinabi ng mga mananaliksik ng FireEye na si Darien Kindlund at Yichong Lin noong Huwebes sa isang post sa blog.

Sa pag-atake na nasuri ng FireEye, ginagamit upang i-download at i-install ang isang remote access tool (RAT) na tinatawag na McRAT. Ang ganitong uri ng malware ay madalas na ginagamit sa mga target na pag-atake, ngunit hindi ibunyag ng FireEye ang anumang impormasyon tungkol sa kung sino ang naka-target.

[Karagdagang pagbabasa: Paano alisin ang malware mula sa iyong Windows PC]

Isang screen shot ng trapiko sa pagsasamantala na inilathala ng kumpanya ay nagpapakita na ang malware ay ina-download mula sa isang Hapon na website bilang isang.jpg file, kahit na ang extension ay marahil pekeng at ginagamit bilang isang diversion.

Ang bagong maningning na tagumpay ay hindi masyadong maaasahan dahil ito sumusubok na patungan ng isang malaking tipak ng memorya upang hindi paganahin ang mga proteksyon sa seguridad ng Java, sinabi ng mga mananaliksik ng FireEye. Dahil dito, sa ilang pagkakataon ang matagumpay na pag-download ng malware ang malware, ngunit hindi ito maisagawa at nagreresulta sa pag-crash ng isang Java Virtual Machine (JVM).

Mga mananaliksik ng seguridad mula sa antivirus vendor Kaspersky Lab nakumpirma na Biyernes na ang pagsasamanta ay gumagana laban sa Java 7 I-update ang 15, na kung saan ay ang pinakabagong bersyon ng Java, ngunit sinabi na nabigo ito sa mas lumang mga bersyon, tulad ng Java 7 Update 10. Ang pag-atake ay mukhang isang naka-target na isa, sinabi Costin Raiu, direktor ng pandaigdigang pananaliksik at pagtatasa ng koponan ng Kaspersky, ngunit siya ay walang karagdagang impormasyon upang ibahagi.

Pag-atake hinihikayat Java bug-hunters

Balita ng ito zero-araw-dati hindi kilalang-Java pagsasamantala ay dumating araw pagkatapos ng mga mananaliksik mula sa Polish pananaliksik firm pananaliksik Security Explorations natagpuan at iniulat ng dalawang bagong Java kahinaan sa Oracle.

Ang pinagsamantalahan na iniulat ng FireEye ay tila na-target ang isang memory na kahinaan sa katiwalian na naiiba mula sa kung ano ang nahanap na Discover Exploration, si Adam Gowdiak, ang tagapagtatag ng Security Explorations, sinabi F Huwebes sa pamamagitan ng email.

"Sinisikap naming maiwasan [ang pagsasaliksik] ng mga kahinaan sa memorya ng katiwalian sa Java dahil hindi sila malakas na dalisay na antas ng mga bug sa Java," sabi ni Gowdiak. Isa lamang sa 55 mga isyu sa seguridad ng Java na iniulat ng Security Explorations noong nakaraang taon ang kahinaan ng memorya ng katiwalian, sinabi niya.

Naniniwala si Gowdiak na ang kamakailang mga paglabag sa seguridad sa Twitter, Facebook, Apple, at Microsoft na nagresulta mula sa isang atake gamit Ang isang iba't ibang mga Java zero-day exploit, maaaring nag-trigger ng karagdagang interes sa Java bug mula sa mga attackers.

"Kami ay naabisuhan Oracle at patuloy na gagana sa Oracle sa ito sa-ang-ligaw na pagtuklas," sinabi ng mga mananaliksik FireEye. "Dahil ang ganitong pagsasamantala ay nakakaapekto sa pinakabagong Java 6u41 at Java 7u15 na mga bersyon, hinihimok namin ang mga gumagamit na huwag paganahin ang Java sa iyong browser hanggang sa isang patch ay inilabas, Bilang kahalili, itakda ang iyong mga setting ng seguridad ng Java sa 'Mataas' at huwag mag-execute ng anumang hindi kilalang Java applets sa labas ng iyong organisasyon. "

Ang Oracle ay hindi agad tumugon sa isang kahilingan para sa komento tungkol sa mga patching plan para sa kahinaan na ito.

String ng zero-day exploits

Ito ang pangatlong beses sa taong ito na nag-atake ng mga zero- araw na exploits Java. Ang pinataas na dalas ng pag-atake ay sapilitang Oracle upang bawasan ang oras sa pagitan ng naka-iskedyul na Java patches mula sa apat na buwan hanggang dalawang buwan at itakda ang mga kontrol ng seguridad para sa Java applets sa mga browser sa "High" bilang default.

, Facebook, Apple at Microsoft engineer na inilunsad mula sa nakompromiso forum ng komunidad para sa mga nag-develop ng iOS, sinira ng Oracle ang siklo ng pagbubukas nito upang mag-release ng emergency update sa seguridad sa Pebrero 1.

Ang kumpanya ay sumunod na hanggang sa isa pang patch noong Pebrero 19. Ang susunod na mga pag-update ng seguridad para sa Java ay naka-iskedyul para sa Abril 16, ngunit posible na ang Oracle ay sapilitang upang palabasin ang isang emergency patch muli upang ayusin ang aktibong pinagsasamantalang kahinaan.