Kako prekoračiti sa objektno-orijentisanog na funkcionalni stil uz C# 8, bez suza
Sadržaj:
Ranjivost je otkrivena nedavno zakrpana ranjivost Java daljinskog izvršavanja koda,, identificiran kao CVE-2013-2423, bio je jedan od 42 sigurnosnih problema koji su fiksni u Java 7 Update 21 koji je 16. travnja objavio Oracle.
Prema Oracleovom savjetovanju u to vrijeme, ranjivost utječe samo na klijenta, a ne na poslužitelj, implementacije Java. Tvrtka je utjecaj pukotine dala 4.3 od 10 bodova korištenjem Common Vulnerability Scoring System (CVSS) te dodao da se "ova ranjivost može iskoristiti samo putem nepouzdanih aplikacija Java Web Start i nepouzdanih Java appleta".
[Daljnje čitanje: Kako ukloniti zlonamjerni softver s računala sa sustavom Windows]
Međutim, čini se da niski rezultat CVSS-a nije zaustavio cybercriminals da bi ciljali ranjivost. Iskorištavanje za CVE-2013-2423 integrirano je u high-end alat za napade koji se naziva Cool Exploit Kit i koristi se za instalaciju zlonamjernog softvera zvanog Reveton, nezavisnog istraživača zlonamjernih programa koji je poznat online, kao što je Kafeine izjavila u utorak na blogu.Reveton je dio klase zlonamjernih aplikacija koje se zovu "ransom" koji se koriste za iznuđivanje novca od žrtava. Konkretno, Reveton briše operacijski sustav na zaraženim računalima i traži od žrtava da iskažu izmišljenu novčanu kaznu za navodno preuzimanje i pohranjivanje nezakonitih datoteka.
Sigurnosni istraživači finskog protuvirusnog dobavljača F-Secure potvrdili su aktivno iskorištavanje CVE-2013-2423, Napadi su započeli 21. travnja i još uvijek su bili aktivni od utorka, rekli su u postu na blogu.
Nadogradnja Java čim možete
Ranjivost je počela ciljati napadači jedan dan nakon što se iskoriste za isti nedostatak je dodan Metasploitovom okviru, open-source alatu koji se obično koriste testerima penetracije.
Ovo nije prvi put kada su cyber-kriminalci uzeli Metasploitove modele iskorištavanja i prilagodili ih za uporabu s njihovim vlastiti zlonamjerni alat za napade.
Korisnici koji trebaju Java na svojim računalima, a posebno u preglednicima, savjetuje se da nadogradnju svoje Java instalacije na najnoviju dostupnu verziju - Java 7 Update 21 - što je prije moguće. Ova verzija je također napravila izmjene sigurnosnih upozorenja koja se prikazuju kada web stranice pokušaju učitati Java aplikacije koje se temelje na webu kako bi se bolje predstavio rizik povezan s dopuštenjem različitih vrsta aplikacija.
Korisnici bi trebali pristati samo na pokretanje Java apleti s web stranica da vjeruju i koji normalno učitavaju takav sadržaj. Preglednici poput Google Chromea i Mozilla Firefoxa također imaju značajku poznatu kao "klikni za reprodukciju" koji se može upotrijebiti za blokiranje sadržaja koji se temelji na dodacima bez izričitog pristanka.
Istraživači: Ozbiljni nedostatak u Java Runtime Environment za stolna računala, poslužitelje
Java lovci ranjivosti iz poljske istraživačke tvrtke za sigurnost pronašli su novu ranjivost koja utječe na najnovije inačice Java Runtime Environment (JRE) na radnoj površini i poslužitelju.
Hakeri sve više ciljaju zajedničke poslužitelje web hostinga za upotrebu u masovnim phishing napadima
Cybercriminals sve više upadaju u zajedničke poslužitelje web hostinga kako bi upotrijebite domene na njima ugrožene u velikim kampanjama za krađu identiteta, prema izvješću Radne skupine za zaštitu od krađe identiteta (APWG).
Adobe je u utorak objavio zakazana sigurnosna ažuriranja za svoje Reader, Acrobat, Flash Player i ColdFusion proizvode kako bi popravio mnoge kritične ranjivosti, uključujući onu koja je već aktivno iskorištena od napadača.
Adobe Reader i Acrobat ažuriranja uključuju ispravke za 27 ranjivosti, od kojih 24 može dovesti do proizvoljnog izvršavanja koda ako se uspješno iskorište. Jedno od ostalih nedostataka moglo bi omogućiti napadačima da zaobiđu zaštitu sandboxa u programu Adobe Reader, tvrtka je rekla u sigurnosnom savjetovanju.