Java 7 Applet Remote Code Execution - эксплоит без обновления
В сети выявлено вредоносное ПО, поражающее критическую 0-day уязвимость в Java JRE 7, исправления для которой пока не выпущено компанией Oracle. На основании анализа данного кода уже подготовлен и опубликован рабочий эксплоит, позволяющий выполнить код при открытии специально оформленной страницы в браузере с Java-плагином. Ожидается, что указанный эксплоит в ближайшее время будет включён в состав набора BlackHole, используемого целым классом вредоносных программ для поражения клиентский машин. Примечательно, что выпуск очередного обновления Java c устранением уязвимостей запланирован компанией Oracle на 16 октября, поэтому если в экстренном порядке не будет выпущено внеплановое обновление, все системы, использующие Java 7, будут не защищены от атаки ещё полтора месяца. До момента выхода обновления всем пользователям рекомендуется отключить Java-плагин в настройках браузера.
Информация о наличии похожей проблемы в Java 6 пока не подтверждена, в текущем виде эксплоит не действует на Java 6.Код, поражающий неизвестную уязвимость в Java 7, был выявлен в результате анализа целевой атаки, которая была проведена для распространения вредоносного ПО Poison Ivy.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Как оценить работу процессов и СЗИ? Легко, с помощью правильных метрик ИБ.
20 июня в 11:00 пройдет воркшоп: Управление метриками ИБ. Вы узнаете, как контролировать состояние защищённости вашей компании и изучите основы эффективного управления метриками.