Anatomy of a Java Zero-Day Exploit
Oracle phát hành bản vá lỗi khẩn cấp cho Java vào thứ hai để giải quyết hai lỗ hổng nghiêm trọng, một trong số đó đang tích cực bị khai thác bởi tin tặc trong các cuộc tấn công nhắm mục tiêu.
Các lỗ hổng, được xác định là CVE- 2013-1493 và CVE-2013-0809, nằm trong thành phần 2D của Java và nhận được điểm tác động cao nhất có thể từ Oracle.
“Các lỗ hổng này có thể khai thác từ xa mà không cần xác thực, tức là chúng có thể bị khai thác qua mạng mà không cần một tên người dùng và mật khẩu, ”công ty cho biết trong một cảnh báo an ninh. “Để khai thác thành công, một người dùng không nghi ngờ đang chạy bản phát hành bị ảnh hưởng trong trình duyệt phải truy cập trang web độc hại để tận dụng các lỗ hổng này. Khai thác thành công có thể ảnh hưởng đến tính khả dụng, tính toàn vẹn và tính bảo mật của hệ thống của người dùng. ”
[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]Các bản cập nhật mới được phát hành va chạm Java với các phiên bản 7 Update 17 (7u17) và 6 Update 43 (6u43), bỏ qua 7u16 và 6u42 vì những lý do không rõ ràng ngay lập tức.
Oracle lưu ý rằng Java 6u43 sẽ là bản cập nhật công khai cuối cùng cho Java 6 và khuyên người dùng nâng cấp lên Java 7. The Tính sẵn có của các bản cập nhật Java 6 được cho là kết thúc với Java 6 Update 41, được phát hành vào ngày 19 tháng 2, nhưng có vẻ như công ty đã ngoại lệ cho bản vá khẩn cấp này.
Lỗ hổng CVE-2013-1493 đã được khai thác tích cực bởi những kẻ tấn công từ ít nhất là thứ Năm tuần trước, khi các nhà nghiên cứu từ hãng bảo mật FireEye phát hiện các cuộc tấn công sử dụng nó để cài đặt một phần mềm độc hại truy cập từ xa có tên McRAT. Tuy nhiên, có vẻ như Oracle đã nhận thức được sự tồn tại của lỗ hổng này kể từ đầu tháng 2.
“Mặc dù báo cáo về hoạt động khai thác lỗ hổng CVE-2013-1493 đã được nhận gần đây, lỗi này ban đầu được báo cáo cho Oracle vào ngày 1 tháng 2 năm 2013, không may là quá muộn để được đưa vào bản phát hành Bản cập nhật quan trọng ngày 19/2 cho Java SE, ”Eric Maurice, giám đốc phần mềm bảo mật của Oracle, cho biết trong một bài đăng trên blog hôm thứ Hai.
Công ty đã lên kế hoạch sửa CVE-2013- 1493 trong bản cập nhật vá lỗi quan trọng được lên lịch tiếp theo vào ngày 16 tháng 4, Maurice nói. Tuy nhiên, do lỗ hổng bắt đầu được khai thác bởi kẻ tấn công, Oracle đã quyết định phát hành bản vá sớm hơn.
Hai lỗ hổng được giải quyết với các bản cập nhật mới nhất không ảnh hưởng đến Java đang chạy trên máy chủ, ứng dụng Java độc lập hoặc ứng dụng Java nhúng, Maurice nói. Người dùng nên cài đặt các bản vá lỗi càng sớm càng tốt, Người dùng có thể tắt hỗ trợ cho nội dung Java dựa trên Web từ tab bảo mật trong bảng điều khiển Java nếu họ không cần Java trên Web. Các thiết lập bảo mật cho các nội dung đó được đặt ở mức cao theo mặc định, nghĩa là người dùng được nhắc cho phép thực thi các ứng dụng Java không được ký hoặc tự ký trong các trình duyệt.
Điều này được thiết kế để ngăn chặn việc khai thác lỗ hổng Java tự động trong Web, nhưng chỉ hoạt động nếu người dùng có khả năng đưa ra quyết định sáng suốt về việc các ứng dụng nào cần cho phép và không cho phép. "Để bảo vệ bản thân, người dùng máy tính để bàn chỉ nên cho phép thực hiện các applet khi họ mong đợi các applet như vậy và tin tưởng nguồn gốc của chúng," Maurice nói.
2. Nhà phát triển: Một lời cảnh báo cho tuần tới - không giả định rằng bởi vì Microsoft chỉ phát hành 4 bản vá lỗi trong tháng này rằng sẽ rất nhanh chóng để đối phó với chúng. Andrew Storms, giám đốc các hoạt động an ninh tại nCircle cho biết: "Đây sẽ không phải là một tháng dễ dàng, những gì với tất cả các ứng dụng khác nhau và các hệ điều hành khác nhau bị ảnh hưởng sẽ bị ảnh hưởng nhiều hơn mức bạn nghĩ. Bảo mật mạng. Ông nói thêm: "Việc áp dụng các bản vá lỗi này có thể là" r

[Xem thêm: Cách xóa phần mềm độc hại khỏi máy tính chạy Windows của bạn]
Dump Internet Explorer cho đến khi Microsoft phát hành bản vá lỗi, các chuyên gia bảo mật cảnh báo. Nếu bạn sử dụng Internet Explorer 6, 7, 8 hoặc 9 làm trình duyệt mặc định trên PC Windows, các chuyên gia bảo mật khuyên bạn nên sử dụng một trình duyệt Web khác cho đến khi Microsoft vá lỗ hổng nghiêm trọng trong IE. Hôm thứ Hai, Microsoft đã xác nhận rằng tin tặc đã tích cực khai thác lỗ hổng IE có thể cho phép kẻ tấn công chiếm đoạt PC của bạn. Việc khai thác không ảnh hưởng đến người dùng đang

Cho đến nay, Microsoft cho biết họ đã nhận được các báo cáo về "một số lượng nhỏ các cuộc tấn công nhắm mục tiêu" bằng cách sử dụng khai thác này. Các nhà sản xuất phần mềm đang làm việc trên một bản vá bảo mật cho vấn đề, nhưng công ty vẫn chưa nói liệu nó sẽ phát hành một bản cập nhật bảo mật càng sớm càng tốt hoặc là một phần của chu kỳ cập nhật “patch Tuesday” hàng tháng của họ. "Bản vá thứ ba" tiếp theo sẽ là ngày 9 tháng 10.
Không rõ ràng nếu khai thác này nhắm vào một lỗ hổng mới hay một lỗ hổng Java cũ hơn đã được vá. Oracle đã phát hành các bản cập nhật bảo mật Java mới vào thứ hai để giải quyết hai lỗ hổng nghiêm trọng, một trong số đó đã được khai thác bởi những kẻ tấn công.

Các khai thác Java theo truyền thống được phân phối dưới dạng các ứng dụng Java ứng dụng chưa được ký. Việc thực hiện các applet như vậy được sử dụng để tự động trong các phiên bản Java cũ hơn, cho phép tin tặc khởi động các cuộc tấn công tải xuống bằng ổ đĩa hoàn toàn minh bạch cho nạn nhân.