Car-tech

Outra falha de Java explorada, alertam pesquisadores de segurança

HABILITANDO JAVA NO INTERNET EXPLORER | Acabe com as Dores de Cabeça Agora Mesmo!

HABILITANDO JAVA NO INTERNET EXPLORER | Acabe com as Dores de Cabeça Agora Mesmo!

Índice:

Anonim

Nos ataques analisados ​​pela FireEye, a exploração está sendo explorada com sucesso contra navegadores que têm Java v1.6 Update 41 e Java v1.7 Atualização 15". usado para baixar e instalar uma ferramenta de acesso remoto (RAT) chamada McRAT. Esse tipo de malware é freqüentemente usado em ataques direcionados, mas a FireEye não divulgou nenhuma informação sobre quem está sendo alvo.

[Leia mais: Como remover malware do seu PC com Windows]

Uma captura de tela do tráfego da exploração publicado pela empresa revela que o malware está sendo baixado de um site japonês como um arquivo.jpg, embora a extensão é provavelmente falso e usado como um desvio.

O novo exploit não é muito confiável, porque tenta substituir um grande um pedaço de memória para desativar as proteções de segurança do Java, disseram os pesquisadores da FireEye. Por causa disso, em alguns casos, a exploração baixa o malware com êxito, mas não consegue executá-lo e resulta em uma falha da Java Virtual Machine (JVM).

Pesquisadores de segurança da Kaspersky Lab confirmaram que o exploit funciona contra o Java 7 A atualização 15, que é a versão mais recente do Java, disse que falha em versões mais antigas, como o Java 7 Update 10. O ataque parece ser o alvo, disse Costin Raiu, diretor da equipe global de pesquisa e análise da Kaspersky. ele não tinha informações adicionais para compartilhar.

Os ataques encorajam os caçadores de bugs Java

Notícias desta exploração de Java desconhecida do Java zero acontecem dias depois de pesquisadores da empresa de pesquisa de vulnerabilidades polonesa Security Explorations encontrarem e reportarem duas novas vulnerabilidades do Java para Oracle.

O exploit relatado pela FireEye parece ter como alvo uma vulnerabilidade de corrupção de memória que é diferente do que a Security Explorations descobriu, Adam Gowdiak, o fundador da Security Explorations, disse F sexta-feira via e-mail.

"Tentamos evitar [pesquisar] vulnerabilidades de corrupção de memória em Java, pois elas não são tão poderosas quanto bugs puros em nível de Java", disse Gowdiak. Apenas um dos 55 problemas de segurança de Java relatados pela Security Explorations no ano passado foi uma vulnerabilidade de corrupção de memória, disse ele.

Gowdiak acredita que as recentes violações de segurança no Twitter, Facebook, Apple e Microsoft que resultaram de um ataque usando um exploit diferente de Java-dia-zero, poderia ter despertado interesse adicional em bugs Java de atacantes.

"Nós notificamos a Oracle e continuaremos a trabalhar com a Oracle nesta descoberta", disseram os pesquisadores da FireEye. "Como esse exploit afeta as versões mais recentes do Java 6u41 e do Java 7u15, pedimos que os usuários desativem o Java no navegador até que um patch seja lançado; alternativamente, defina as configurações de segurança do Java como 'Alta' e não execute nenhum applet Java desconhecido fora de sua organização. "

A Oracle não respondeu imediatamente a uma solicitação de comentários sobre seus planos de correção para esta vulnerabilidade.

Sequência de explorações de dia zero

Esta é a terceira vez que este ano os invasores usam zero dia Java explora. A maior frequência de ataques forçou a Oracle a reduzir o tempo entre patches Java programados de quatro meses para dois meses e definiu os controles de segurança para applets Java em navegadores como "Alta" por padrão.

Seguindo os ataques baseados em Java no Twitter, Facebook, Apple e engenheiros da Microsoft que foram lançados de um fórum comunitário comprometido para desenvolvedores de iOS, a Oracle abandonou o ciclo de patches para lançar uma atualização de segurança de emergência em 1º de fevereiro.

A empresa seguiu com outro patch em 19 de fevereiro. As próximas atualizações de segurança para Java estão programadas para 16 de abril, mas é possível que a Oracle seja forçada a lançar um patch de emergência novamente para corrigir essa vulnerabilidade ativamente explorada.