Windows

Nyligen patchade Java-fel som redan är inriktade på massattacker, säger forskare

ПАТЧ 1.4.1. ВЫШЕЛ - Троебатье смотрит все новинки

ПАТЧ 1.4.1. ВЫШЕЛ - Троебатье смотрит все новинки

Innehållsförteckning:

Anonim

En nyligen patcherad Java-extern kodkörning exploateras redan av cyberkriminella i massanattacker för att infektera datorer med scareware, varnar säkerhetsforskare.

Sårbarheten, som identifierades som CVE-2013-2423, var ett av de 42 säkerhetsproblemen som fastställdes i Java 7 Update 21, som släpptes av Oracle den 16 april.

Enligt Oracles rådgivning vid den tiden, påverkar sårbarheten bara klient, inte server, implementeringar av Java. Företaget gav felets inverkan en 4,3 av 10 betyg med hjälp av Common Vulnerability Scoring System (CVSS) och tillade att "denna sårbarhet kan utnyttjas endast genom otillförlitliga Java Web Start-applikationer och otillförlitliga Java-applets."

[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Det verkar dock som om den låga CVSS-poängen inte hindrade cyberkriminella från att rikta in sårbarheten. Ett utnyttjande för CVE-2013-2423 var integrerat i en avancerad Web attack-verktygssats som kallas Cool Exploit Kit och används för att installera en del skadlig kod som heter Reveton, en oberoende malwareforskare som är känd online som Kafeine sa tisdag i ett blogginlägg.

Reveton är en del av en klass av skadliga program som heter ransomware som används för att utpressa pengar från offer. I synnerhet låser Reveton ned operativsystemet på infekterade datorer och ber offer för att betala en fiktiv böter för att ha laddat ner och lagra olagliga filer.

Säkerhetsforskare från Finlands antivirusleverantör F-Secure bekräftade det aktiva utnyttjandet av CVE-2013-2423. Attackerna startade den 21 april och var fortfarande aktiva från tisdag, sa de i ett blogginlägg.

Uppgradera Java så snart du kan

Sårbarheten började riktas av angripare en dag efter att ha utnyttjats för samma sak var tillagt Metasploit-ramverket, ett open source-verktyg som vanligtvis används av penetrationstestare, säger F-Secure-forskarna. Detta skulle inte vara första gången när cyberkriminella har tagit Metasploit-utnyttjande moduler och anpassat dem för användning med deras egna skadliga attackverktyg.

Användare som behöver Java på sina datorer och speciellt i deras webbläsare rekommenderas så snart som möjligt att uppgradera sina Java-installationer till den senaste tillgängliga versionen, Java 7 Update 21. Den här versionen har också gjort ändringar i säkerhetsvarningarna som visas när webbplatser försöker ladda webbaserade Java-applikationer för att bättre kunna representera risken för att olika typer av applets ska kunna utföras.

Användare bör bara godkänna att Java-applets körs från webbplatser som de litar på och som normalt laddar sådant innehåll. Webbläsare som Google Chrome och Mozilla Firefox har också en funktion som är känd som klick-till-spel som kan användas för att blockera pluginbaserat innehåll från exekvering utan uttryckligt samtycke.