28 Августа, 2012

Java 7 Applet Remote Code Execution - эксплоит без обновления

Андрей Комаров
В сети выявлено вредоносное ПО, поражающее критическую 0-day уязвимость в Java JRE 7, исправления для которой пока не выпущено компанией Oracle. На основании анализа данного кода уже подготовлен и опубликован рабочий эксплоит, позволяющий выполнить код при открытии специально оформленной страницы в браузере с Java-плагином.
Ожидается, что указанный эксплоит в ближайшее время будет включён в состав набора BlackHole, используемого целым классом вредоносных программ для поражения клиентский машин. Примечательно, что выпуск очередного обновления Java c устранением уязвимостей запланирован компанией Oracle на 16 октября, поэтому если в экстренном порядке не будет выпущено внеплановое обновление, все системы, использующие Java 7, будут не защищены от атаки ещё полтора месяца. До момента выхода обновления всем пользователям рекомендуется отключить Java-плагин в настройках браузера.

Информация о наличии похожей проблемы в Java 6 пока не подтверждена, в текущем виде эксплоит не действует на Java 6.Код, поражающий неизвестную уязвимость в Java 7, был выявлен в результате анализа целевой атаки, которая была проведена для распространения вредоносного ПО Poison Ivy.

Подготовленный по результатам исследования атаки эксплоит успешно протестирован при использовании Java 7 Update 6 в Windows 7 SP1 со всеми установленными обновлениями, а также для Firefox в Ubuntu Linux 10.04, Internet Explorer / Mozilla Firefox / Chrome / Opera в Windows XP/Vista/Windows 7, Safari в OS X 10.7.4.
Подробнее:
http://www.exploit-db.com/exploits/20865/
http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html
или введите имя

CAPTCHA
(Скрытый комментарий)
28 Августа, 2012
Не ту ссылку дали. Скорее всего, собирались вот эту запостить: http://www.kahusecurity.com/2012/java-0-day-using-latest-dadongs-js-obfuscator/
0 |