Car-tech

En annan Java-fel utnyttjas, varnar säkerhetsforskare

public static void main(String args[]) in Java Explanation (HINDI)

public static void main(String args[]) in Java Explanation (HINDI)

Innehållsförteckning:

Anonim

En ny exploatering för en tidigare okänd och oöverträffad Java-sårbarhet används aktivt av attacker för att infektera datorer med skadlig kod, enligt forskare från säkerhetsföretaget FireEye.

"Vi observerade framgångsrikt utnyttjande av webbläsare som har Java v1.6 Update 41 och Java v1.7 Update 15 installerat, "FireEye-forskare Darien Kindlund och Yichong Lin sa torsdag i ett blogginlägg.

I attackerna som analyseras av FireEye är exploateringen brukade ladda ner och installera ett fjärråtkomstverktyg (RAT) som heter McRAT. Denna typ av skadlig kod används ofta i riktade attacker, men FireEye avslöjade inte någon information om vem som riktas in.

[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Ett skärmdump av exploitens trafik publicerad av företaget avslöjar att skadlig programvara laddas ner från en japansk webbplats som en.jpg-fil, även om förlängningen troligtvis är falsk och används som avledning.

Det nya utnyttjandet är inte särskilt tillförlitligt eftersom det försöker skriva över en stor bit av minne för att inaktivera Java-säkerhetsskydd, sa FireEye-forskarna. På grund av detta, i vissa fall laddar exploiten framgångsrikt ner nedladdningen av skadlig programvara, men misslyckas med att exekvera den och resulterar i en javascript-krasch (Java Virtual Machine).

Säkerhetsforskare från antivirusleverantör Kaspersky Lab bekräftade fredag ​​att exploitationen fungerar mot Java 7 Uppdatering 15, som är den senaste versionen av Java, men sa att den misslyckas på äldre versioner, som Java 7 Update 10. Attacken verkar vara en målinriktad, säger Costin Raiu, chef för Kasperskys globala forsknings- och analysteam, men Han hade ingen ytterligare information att dela.

Anfall uppmuntrar Java-jägare

Nyheter från denna nolldagars tidigare okänd-Java-exploit kommer efter det att forskare från polska sårbarhetsforskningsfirman Security Explorations fann och rapporterade två nya Java-sårbarheter till Oracle.

Det utnyttjande som rapporterats av FireEye verkar rikta sig mot en sårbarhet för minneskorruption som skiljer sig från vad säkerhetsförklaringarna hittades, Adam Gowdiak, grundaren av säkerhetsutforskningar, sade F befria via e-post.

"Vi försöker undvika [undersöka] minneskorruptionssårbarheter i Java eftersom de inte är så kraftfulla som rena Java-nivåbuggar," sa Gowdiak. Bara ett av de 55 Java-säkerhetsproblem som rapporterades av säkerhetsundersökningar under det senaste året var en sårbarhet för minneskorruption, säger han.

Gowdiak anser att den senaste säkerheten bryter mot Twitter, Facebook, Apple och Microsoft som orsakats av en attack en annan Java-nolldagsutnyttjande, kan ha utlöst ytterligare intresse för Java-fel från attacker.

"Vi har anmält Oracle och kommer fortsätta att arbeta med Oracle på den här vilda upptäckten", sa FireEye-forskarna. "Eftersom detta utnyttjande påverkar de senaste Java 6u41- och Java 7u15-versionerna uppmanar vi användarna att inaktivera Java i din webbläsare tills en patch har släppts, alternativt ställer du in Java-säkerhetsinställningarna till" High "och kör inte några okända Java-applets utanför av din organisation. "

Oracle svarade inte omedelbart på en begäran om kommentarer angående dess patchplaner för denna sårbarhet.

String av nolldagseffekter

Det här är tredje gången i år som attackerare har använt noll- dag Java exploits. Den ökade frekvensen av attacker har tvingat Oracle att minska tiden mellan schemalagda Java-patchar från fyra månader till två månader och ställ säkerhetskontrollerna för Java-appletar i webbläsare till "High" som standard.

Följande Java-baserade attacker på Twitter, Facebook, Apple och Microsofts ingenjörer som lanserades från ett kompromissat communityforum för iOS-utvecklare, bröt Oracle ut ur patchcykeln för att släppa en säkerhetsuppdatering den 1 februari.

Företaget följde upp det med en annan patch den 19 februari. Nästa säkerhetsuppdatering för Java är planerad till den 16 april, men det är möjligt att Oracle kommer att bli tvungen att släppa en nödlatch igen för att åtgärda detta aktivt utnyttjade sårbarhet.