Car-tech

Произошел другой недостаток Java, исследователи безопасности предупреждают

rytp барбоскины без мата VIDEOMEGA RU

rytp барбоскины без мата VIDEOMEGA RU

Оглавление:

Anonim

Новый злоумышленник для ранее неизвестной и незагруженной уязвимости Java активно используется злоумышленниками для заражения компьютеров вредоносными программами, сообщают исследователи из охранной фирмы FireEye.

«Мы наблюдали успешная эксплуатация браузеров, в которых установлены обновления для Java v1.6 Update 41 и Java v1.7 Update 15 », - сообщают исследователи FireEye Дариен Киндлунд и Ичин Лин в четверг в блоге.

В атаках, проанализированных FireEye, этот эксплоит используемый для загрузки и установки средства удаленного доступа (RAT) под названием McRAT. Этот тип вредоносного ПО часто используется для целенаправленных атак, но FireEye не раскрывает никакой информации о том, кто находится на таргетинге.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

Снимок экрана трафика эксплойта опубликованный компанией, показывает, что вредоносное ПО загружается с японского веб-сайта в формате.jpg, хотя расширение, вероятно, является поддельным и используется как утечка.

Новый эксплойт не очень надежный, поскольку он пытается перезаписать большой исследователи из FireEye сказали, что кусок памяти, чтобы отключить защиту безопасности Java. Из-за этого в некоторых случаях эксплойт успешно загружает вредоносное ПО, но не выполняет его и приводит к сбою виртуальной машины Java (JVM).

Исследователи безопасности из антивирусной компании «Лаборатория Касперского» подтвердили в пятницу, что эксплойт работает против Java 7 Обновление 15, которое является самой последней версией Java, но говорит, что оно не работает в более ранних версиях, таких как Java 7 Update 10. Атака кажется целевой, сказал Костин Райю, директор глобальной исследовательской и аналитической группы Kaspersky, но у него не было никакой дополнительной информации для обмена.

Атаки поощряют охотников за ошибками Java

Новости об этом эксплойте неизвестного-небывалого Java за нулевой день наступают через несколько дней после того, как исследователи из польской исследовательской фирмы по поиску уязвимостей обнаружили, что обнаружены и сообщили о двух новых уязвимостях Java для Oracle.

Эксплуатация, сообщаемая FireEye, по-видимому, нацелена на уязвимость, связанную с повреждением памяти, которая отличается от того, что обнаружено в Поисках безопасности, Адам Гоудяк, основатель Security Explorations, сказал, что F riday по электронной почте.

«Мы стараемся избегать [изучения] уязвимостей повреждения памяти в Java, поскольку они не настолько мощны, как чистые ошибки уровня Java», - сказал Гоудяк. По его словам, только одна из 55 проблем безопасности Java, о которых сообщала «Исследования безопасности» в прошлом году, была уязвимостью в области защиты от коррупции.

Gowdiak полагает, что недавние нарушения безопасности в Twitter, Facebook, Apple и Microsoft, возникшие в результате атаки, используя другой эксплойт Java zero-day, возможно, вызвали дополнительный интерес к ошибкам Java от злоумышленников.

«Мы уведомили Oracle и будем продолжать работать с Oracle над этим неожиданным открытием», - сказали исследователи FireEye. «Поскольку этот эксплойт влияет на последние версии Java 6u41 и Java 7u15, мы настоятельно призываем пользователей отключить Java в вашем браузере до тех пор, пока не будет выпущен патч, а также установите для параметров безопасности Java значение« Высокий »и не выполняйте никаких неизвестных Java-апплетов за пределами вашей организации ».

Oracle не сразу отреагировала на запрос о комментариях относительно планов исправления для этой уязвимости.

String of zero-day exploits

Это уже третий раз, когда в этом году злоумышленники использовали нуль- дневных эксплойтов Java. Увеличенная частота атак заставила Oracle сократить время между запланированными патчами Java с четырех месяцев до двух месяцев и установить по умолчанию элементы управления безопасности для апплетов Java в браузерах на «Высокий».

После атак на основе Java в Twitter, Facebook, Apple и Microsoft, которые были запущены на компромиссном форуме сообщества для разработчиков iOS, Oracle вышла из цикла обновления, чтобы опубликовать обновление для системы безопасности 1 февраля.

После этого компания провела еще один патч 19 февраля. Следующие обновления для системы безопасности для Java запланированы на 16 апреля, но вполне возможно, что Oracle будет вынуждена снова выпустить аварийный патч, чтобы исправить эту активно используемую уязвимость.