Fred Jansen: How to land on a comet
Sadržaj:
- Novosti o ovom nedjeljnom, prethodno nepoznatom Java iskorištavanju dolaze nekoliko dana nakon što su istraživači iz poljske tvrtke za istraživanje ranjivosti tvrtke Security Explorations pronašli i prijavili dvije nove Java ranjivosti Oracleu. "Eksploatator koji je izvijestio FireEye čini se da cilja ranjivost u memorijskoj korupciji koja se razlikuje od onoga što je pronađeno sigurnosno istraživanje, Adam Gowdiak, osnivač sigurnosnih istraživanja, rekao je F
- Tvrtka je pratila to drugu zakrpu 19. veljače. Sljedeća sigurnosna ažuriranja za Javu zakazana su za 16. travnja, ali moguće je da će Oracle ponovno biti prisiljen objaviti hitnu zakrpu kako bi popravio ovu aktivno iskorištenu ranjivost.
Novi istraživači za prethodno nepoznatu i nepopunjenu Java ranjivost aktivno koriste napadači kako bi zarazili računala sa zlonamjernim softverom, tvrde istraživači sigurnosne tvrtke FireEye. uspješno iskorištavanje protiv preglednika koji su instalirali Java v1.6 Update 41 i Java v1.7 Update 15, "objavili su u četvrtak objavljeni članci o FireEye istraživačima Darien Kindlund i Yichong Lin.
U napadima koje je analizirala tvrtka FireEye iskorištavaju se koristi se za preuzimanje i instaliranje alata za daljinski pristup (RAT) nazvan McRAT. Ova vrsta zlonamjernih programa često se koristi u ciljanim napadima, ali FireEye nije otkrila nikakve informacije o tome tko se cilja.
[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]
Prikaz snimke prometa iskorištavanja objavio tvrtka otkriva da se zlonamjerni softver preuzima s japanske web stranice kao.jpg datoteku, iako je proširenje vjerojatno lažna i koristi se kao preusmjeravanje.Novo iskorištavanje nije pouzdano jer pokušava prepisati veliku komad memorije kako bi onemogućio Java sigurnosne zaštite, rekli su istraživači FireEye. Zbog toga, u nekim slučajevima iskorištavanje uspješno preuzima zlonamjerni softver, ali ga ne uspije i rezultira padom Java virtualnog stroja (JVM).
Sigurnosni istraživači antivirusnog dobavljača Kaspersky Lab potvrdili su u petak kako eksploatiranje radi protiv Java 7 Ažuriranje 15, koja je najnovija verzija Java, ali je rekla da ne uspije na starijim verzijama, kao što je Java 7 Update 10. Napad čini se da je cilj ciljani, rekao je Costin Raiu, direktor globalnog istraživačkog i analitičkog tima Kaspersky-a, no nije imao nikakvih dodatnih informacija koje treba podijeliti.
Napadi potiču Java lovce na bugove
Novosti o ovom nedjeljnom, prethodno nepoznatom Java iskorištavanju dolaze nekoliko dana nakon što su istraživači iz poljske tvrtke za istraživanje ranjivosti tvrtke Security Explorations pronašli i prijavili dvije nove Java ranjivosti Oracleu. "Eksploatator koji je izvijestio FireEye čini se da cilja ranjivost u memorijskoj korupciji koja se razlikuje od onoga što je pronađeno sigurnosno istraživanje, Adam Gowdiak, osnivač sigurnosnih istraživanja, rekao je F
"Pokušavamo izbjeći [istraživanje] ranjivosti u memorijskoj korupciji u Javi jer one nisu toliko moćne kao čista Java greška", rekao je Gowdiak. Samo je jedan od 55 Java sigurnosnih problema koji je izvijestio Security Explorations u protekloj godini bio ranjivost u memorijskoj korupciji, rekao je.
Gowdiak smatra da su nedavne povrede sigurnosti na Twitteru, Facebooku, Appleu i Microsoftu, "Budući da ovaj iskorištavanje utječe na najnovije verzije Java 6u41 i Java 7u15, pozivamo korisnike da onemogućuju Javu u vašem pregledniku sve dok se ne oslobodi patch; alternativno postavite Java sigurnosne postavke na" High "i ne izvodite nikakve nepoznate Java applete izvan vaše organizacije. "
Oracle nije odmah odgovorio na zahtjev za komentar u vezi s njegovim zakrpama za ovu ranjivost.
Niz nula-dana iskorištava
Ovo je treći put ove godine napadači su koristili nula- dan Java iskorištava. Povećana učestalost napada prisilila je Oracle da smanji vrijeme između zakazanih Java zakrpa od četiri mjeseca do dva mjeseca i postavlja sigurnosne kontrole za Java aplete u preglednicima na "High" po defaultu.
Nakon napada Java na Twitter, Facebook, Apple i Microsoft inženjeri koji su pokrenuti s kompromitiranog foruma zajednice za razvojne programere iOS-a, Oracle je izbio iz ciklusa zakrčavanja kako bi objavio hitno sigurnosno ažuriranje 1. veljače.
Tvrtka je pratila to drugu zakrpu 19. veljače. Sljedeća sigurnosna ažuriranja za Javu zakazana su za 16. travnja, ali moguće je da će Oracle ponovno biti prisiljen objaviti hitnu zakrpu kako bi popravio ovu aktivno iskorištenu ranjivost.
Sigurnosni istraživači su otkrili da je Conficker crv ažuriran kako bi ga se teže borili, a također ima za cilj uložiti više računala (očito, 3 milijuna do 12 milijuna nije dovoljno). Dok prodavači sigurnosti nastoje spriječiti crv, analitičari tvrde da Sunce vjerojatno neće odbiti druge suputnike sada kada je odbacio IBM. Veliki potres u središnjoj Italiji naglasio je još jednom kako važna mobilna komunikacija i internet pomažu preživjelima da se žale za pomoć i dobivanje informacija. Conficker
[Daljnje čitanje: Kako za uklanjanje zlonamjernog softvera s vašeg Windows računala]
Microsoft zakrpe kritično Pogreška Pogreška
Današnji zakrpa utorak popravlja veliki web-based rizik za Windows, zajedno s sigurnosnim nedostacima u uredu i mrežne rizik.
Oracleova Java zakrpa sadrži nove rupe, istraživači upozoravaju
Istraživači iz sigurnosnih istraživanja tvrde da su pronašli dvije nove ranjivosti u Java 7 Update 11 koje mogu biti