Windows

Nedavno popravio Java nedostatak već ciljani u masovnim napadima, istraživači kažu

Kako prekoračiti sa objektno-orijentisanog na funkcionalni stil uz C# 8, bez suza

Kako prekoračiti sa objektno-orijentisanog na funkcionalni stil uz C# 8, bez suza

Sadržaj:

Anonim

Ranjivost je otkrivena nedavno zakrpana ranjivost Java daljinskog izvršavanja koda,, identificiran kao CVE-2013-2423, bio je jedan od 42 sigurnosnih problema koji su fiksni u Java 7 Update 21 koji je 16. travnja objavio Oracle.

Prema Oracleovom savjetovanju u to vrijeme, ranjivost utječe samo na klijenta, a ne na poslužitelj, implementacije Java. Tvrtka je utjecaj pukotine dala 4.3 od 10 bodova korištenjem Common Vulnerability Scoring System (CVSS) te dodao da se "ova ranjivost može iskoristiti samo putem nepouzdanih aplikacija Java Web Start i nepouzdanih Java appleta".

[Daljnje čitanje: Kako ukloniti zlonamjerni softver s računala sa sustavom Windows]

Međutim, čini se da niski rezultat CVSS-a nije zaustavio cybercriminals da bi ciljali ranjivost. Iskorištavanje za CVE-2013-2423 integrirano je u high-end alat za napade koji se naziva Cool Exploit Kit i koristi se za instalaciju zlonamjernog softvera zvanog Reveton, nezavisnog istraživača zlonamjernih programa koji je poznat online, kao što je Kafeine izjavila u utorak na blogu.

Reveton je dio klase zlonamjernih aplikacija koje se zovu "ransom" koji se koriste za iznuđivanje novca od žrtava. Konkretno, Reveton briše operacijski sustav na zaraženim računalima i traži od žrtava da iskažu izmišljenu novčanu kaznu za navodno preuzimanje i pohranjivanje nezakonitih datoteka.

Sigurnosni istraživači finskog protuvirusnog dobavljača F-Secure potvrdili su aktivno iskorištavanje CVE-2013-2423, Napadi su započeli 21. travnja i još uvijek su bili aktivni od utorka, rekli su u postu na blogu.

Nadogradnja Java čim možete

Ranjivost je počela ciljati napadači jedan dan nakon što se iskoriste za isti nedostatak je dodan Metasploitovom okviru, open-source alatu koji se obično koriste testerima penetracije.

Ovo nije prvi put kada su cyber-kriminalci uzeli Metasploitove modele iskorištavanja i prilagodili ih za uporabu s njihovim vlastiti zlonamjerni alat za napade.

Korisnici koji trebaju Java na svojim računalima, a posebno u preglednicima, savjetuje se da nadogradnju svoje Java instalacije na najnoviju dostupnu verziju - Java 7 Update 21 - što je prije moguće. Ova verzija je također napravila izmjene sigurnosnih upozorenja koja se prikazuju kada web stranice pokušaju učitati Java aplikacije koje se temelje na webu kako bi se bolje predstavio rizik povezan s dopuštenjem različitih vrsta aplikacija.

Korisnici bi trebali pristati samo na pokretanje Java apleti s web stranica da vjeruju i koji normalno učitavaju takav sadržaj. Preglednici poput Google Chromea i Mozilla Firefoxa također imaju značajku poznatu kao "klikni za reprodukciju" koji se može upotrijebiti za blokiranje sadržaja koji se temelji na dodacima bez izričitog pristanka.