Windows

Kamakailang patched Java flaw na naka-target sa pag-atake ng masa, sinabi ng mga mananaliksik

Week 2

Week 2

Talaan ng mga Nilalaman:

Anonim

Ang kahinaan ng isang kamakailang patched Java remote code execution ay pinagsamantalahan ng mga cybercriminal sa mga pag-atake ng masa upang makahawa ng mga computer gamit ang scareware., na kinilala bilang CVE-2013-2423, ay isa sa 42 mga isyu sa seguridad na naayos sa Java 7 Update 21 na inilabas ng Oracle noong Abril 16. Ayon sa Oracle's advisory noong panahong iyon, ang kahinaan ay nakakaapekto lamang sa client, hindi server, pag-deploy ng Java. Ibinigay ng kumpanya ang epekto ng depekto ng 4.3 mula sa 10 rating gamit ang Common Vulnerability Scoring System (CVSS) at idinagdag na "ang kahinaan na ito ay maaaring pinagsamantalahan lamang sa pamamagitan ng mga hindi matibay na aplikasyon ng Java Web Start at hindi pinagtibay na Java applet."

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC.

Gayunpaman, tila ang mababang marka ng CVSS ay hindi tumigil sa mga cybercriminal mula sa pag-target sa kahinaan. Ang pinagsamantalahan para sa CVE-2013-2423 ay isinama sa isang high-end na tool sa pag-atake sa Web na kilala bilang Cool Exploit Kit at ginagamit upang i-install ang isang piraso ng malware na tinatawag na Reveton, isang independiyenteng tagatangkilik ng malware na kilala sa online bilang sinabi ni Kafeine Martes sa isang blog post.

Ang Reveton ay bahagi ng isang uri ng nakahahamak na mga application na tinatawag na ransomware na ginagamit upang manghuli ng pera mula sa mga biktima. Sa partikular, na-lock ng Reveton ang operating system sa mga nahawaang computer at hiniling ang mga biktima na magbayad ng isang fictitious fine para sa pag-download at pag-iimbak ng mga ilegal na mga file.

Mga mananaliksik ng seguridad mula sa Finnish antivirus vendor F-Secure nakumpirma ang aktibong pagsasamantala ng CVE-2013-2423. Ang mga pag-atake ay nagsimula noong Abril 21 at aktibo pa rin sa Martes, sinabi nila sa isang blog post.

I-upgrade ang Java sa lalong madaling panahon mo

Ang kahinaan ay nagsimula na naka-target ng mga attackers isang araw pagkatapos ng isang pagsamantalahan para sa parehong kapintasan ay idinagdag sa Metasploit framework, isang open-source tool na karaniwang ginagamit ng mga testers ng pagtagos, ang F-Secure na mga mananaliksik ay nagsabi.

Hindi ito ang unang pagkakataon na kinuha ng cybercriminals ang Metasploit exploit modules at inangkop ang mga ito para magamit sa kanilang sariling mga malisyosong tool sa pag-atake.

Ang mga gumagamit na nangangailangan ng Java sa kanilang mga computer at lalo na sa kanilang mga browser ay pinapayuhan na i-upgrade ang kanilang mga pag-install ng Java sa pinakabagong magagamit na bersyon-Java 7 Update 21-sa lalong madaling panahon. Ginawa rin ng bersyon na ito ang mga pagbabago sa mga babala sa seguridad na ipinapakita kapag sinusubukan ng mga website na mag-load ng mga application na Java na nakabatay sa Web upang mas mahusay na kumatawan ang panganib na nauugnay sa nagpapahintulot sa iba't ibang uri ng mga applet na magsagawa.

Dapat lamang sumang-ayon ang mga user na patakbuhin ang Java applet mula sa mga website na pinagkakatiwalaan nila at kung saan ay karaniwang load ang naturang nilalaman. Ang mga browser tulad ng Google Chrome at Mozilla Firefox ay mayroon ding isang tampok na kilala bilang click-to-play na maaaring magamit upang hadlangan ang nilalaman ng plug-in na batay sa pagpapatupad nang walang tahasang pahintulot.