Car-tech

Oracle phát hành bản sửa lỗi khẩn cấp cho Java zero-day khai thác

Anatomy of a Java Zero-Day Exploit

Anatomy of a Java Zero-Day Exploit
Anonim

Oracle phát hành bản vá lỗi khẩn cấp cho Java vào thứ hai để giải quyết hai lỗ hổng nghiêm trọng, một trong số đó đang tích cực bị khai thác bởi tin tặc trong các cuộc tấn công nhắm mục tiêu.

Các lỗ hổng, được xác định là CVE- 2013-1493 và CVE-2013-0809, nằm trong thành phần 2D của Java và nhận được điểm tác động cao nhất có thể từ Oracle.

“Các lỗ hổng này có thể khai thác từ xa mà không cần xác thực, tức là chúng có thể bị khai thác qua mạng mà không cần một tên người dùng và mật khẩu, ”công ty cho biết trong một cảnh báo an ninh. “Để khai thác thành công, một người dùng không nghi ngờ đang chạy bản phát hành bị ảnh hưởng trong trình duyệt phải truy cập trang web độc hại để tận dụng các lỗ hổng này. Khai thác thành công có thể ảnh hưởng đến tính khả dụng, tính toàn vẹn và tính bảo mật của hệ thống của người dùng. ”

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

Các bản cập nhật mới được phát hành va chạm Java với các phiên bản 7 Update 17 (7u17) và 6 Update 43 (6u43), bỏ qua 7u16 và 6u42 vì những lý do không rõ ràng ngay lập tức.

Oracle lưu ý rằng Java 6u43 sẽ là bản cập nhật công khai cuối cùng cho Java 6 và khuyên người dùng nâng cấp lên Java 7. The Tính sẵn có của các bản cập nhật Java 6 được cho là kết thúc với Java 6 Update 41, được phát hành vào ngày 19 tháng 2, nhưng có vẻ như công ty đã ngoại lệ cho bản vá khẩn cấp này.

Lỗ hổng CVE-2013-1493 đã được khai thác tích cực bởi những kẻ tấn công từ ít nhất là thứ Năm tuần trước, khi các nhà nghiên cứu từ hãng bảo mật FireEye phát hiện các cuộc tấn công sử dụng nó để cài đặt một phần mềm độc hại truy cập từ xa có tên McRAT. Tuy nhiên, có vẻ như Oracle đã nhận thức được sự tồn tại của lỗ hổng này kể từ đầu tháng 2.

“Mặc dù báo cáo về hoạt động khai thác lỗ hổng CVE-2013-1493 đã được nhận gần đây, lỗi này ban đầu được báo cáo cho Oracle vào ngày 1 tháng 2 năm 2013, không may là quá muộn để được đưa vào bản phát hành Bản cập nhật quan trọng ngày 19/2 cho Java SE, ”Eric Maurice, giám đốc phần mềm bảo mật của Oracle, cho biết trong một bài đăng trên blog hôm thứ Hai.

Công ty đã lên kế hoạch sửa CVE-2013- 1493 trong bản cập nhật vá lỗi quan trọng được lên lịch tiếp theo vào ngày 16 tháng 4, Maurice nói. Tuy nhiên, do lỗ hổng bắt đầu được khai thác bởi kẻ tấn công, Oracle đã quyết định phát hành bản vá sớm hơn.

Hai lỗ hổng được giải quyết với các bản cập nhật mới nhất không ảnh hưởng đến Java đang chạy trên máy chủ, ứng dụng Java độc lập hoặc ứng dụng Java nhúng, Maurice nói. Người dùng nên cài đặt các bản vá lỗi càng sớm càng tốt, Người dùng có thể tắt hỗ trợ cho nội dung Java dựa trên Web từ tab bảo mật trong bảng điều khiển Java nếu họ không cần Java trên Web. Các thiết lập bảo mật cho các nội dung đó được đặt ở mức cao theo mặc định, nghĩa là người dùng được nhắc cho phép thực thi các ứng dụng Java không được ký hoặc tự ký trong các trình duyệt.

Điều này được thiết kế để ngăn chặn việc khai thác lỗ hổng Java tự động trong Web, nhưng chỉ hoạt động nếu người dùng có khả năng đưa ra quyết định sáng suốt về việc các ứng dụng nào cần cho phép và không cho phép. "Để bảo vệ bản thân, người dùng máy tính để bàn chỉ nên cho phép thực hiện các applet khi họ mong đợi các applet như vậy và tin tưởng nguồn gốc của chúng," Maurice nói.