30.08.2012, 12:40
Nie tak dawno pojawiła się nowa wersja Javy (1.7), a już odkryto w niej poważne luki...dalej za Niebezpiecznikiem
Ilustracja poniżej
Najprościej odinstalować teraz Javę lub powyłączać pluginy w używanych przeglądarkach, ewentualnie zastosować dodatki typu NoScript, które blokują na stronach m.in. skrypty Javy...i nawet powstała strona, gdzie można przetestować czy mamy włączoną Javę czy nie
Cytat: Nie musisz korzystać z Javy? To ją wyłącz. To chyba najlepsza rada, która może ochronić cię przed grasującym własnie po internecie nowym atakiem dotykającym aktualne wersje Javy i działającym na praktycznie każdym systemie operacyjnym i każdej przeglądarce.
O atakach wykorzystujących nową, niezałataną jeszcze dziurę w Javie 1.7poinformował FireEye w niedzielny wieczór.
Zaobserwowane ataki prowadzą do instalacji trojana Poison Ivy RAT , który następnie łączy się z adresem hello.icon.pk [223.25.233.244] . Exploit działa jedynie na Jave w wersji 1.7 Update od 0 do 6 (czyli posiadacze starszej wersji akurat tego exploita nie muszą się obawiać — co nie znaczy, że są bezpieczni, a downgrade Javy na pewno nie jest tu polecanym rozwiązaniem ).
(...)
Exploit na Javę 1.7 działa na wielu systemach opracyjnych (od Windows 7 przez Linuksa do Win XP) i pod wieloma przeglądarkami (MSIE, Google Chrome, Firefox). Oznacza to, że w ciagu najbliższych dni ofiar ataku na Jave (ver. 1.7) może być coraz więcej, zwłaszcza, że już upubliczniono jego kod (także w Metasploicie) i zapewne za chwilę exploit pojawi się w większości tzw. exploit packów typu BlckHole. Pikanterii dodaje fakt, że Oracle najprawdopodobniej nie wyda patcha w ciągu najbliższych dni — zgodnie z planem następne łatki mają wydać dopiero w październiku (i praktycznie nigdy nie wychodzą z poprawkami out-of-cycle).
[Aby zobaczyć linki, zarejestruj się tutaj]
Po kolejnych odkryciach i aktualizacjachCytat: Pisaliśmy niedawno o błędzie w Javie 7 na który jeszcze nie ma łatki. Ponieważ exploit został już upubliczniony, zgodnie z naszymi wcześniejszymi przypuszczeniami, w ciągu ostatnich 2 dni w sieci pojawiło się multum stron WWW, które “przy okazji” infekują złośliwym oprogramowaniem wszystkich internautów, którzy mają zainstalowaną Javę (dziura dotyczy zarówno Widnowsa jak i Linuksa oraz Mac OS X). Dlatego jeszcze raz przypominamy: odinstaluj Javę, albo chociaż wyłącz plugin Javy w przeglądarce.
(...)
W pojawiających się od dwóch dni analizach wyczytać można, że exploit na Javę (CVE-2012-4681) tak naprawdę korzysta nie z jednego, a z dwóch 0day’ów i najprawdopodobniej jest autorstwa Chińczyków — w kodzie znajdują się zwroty z chińskiej piosenki, które dodatkowo mogą wskazywać na powiązanie autorów exploita z grupą, która stała za atakami spear-phishing z lipca 2011, wymierzonym w 48 firm z sektora chemicznego.
0day już obecny w exploitpackach i zbiera niezłe żniwo
Autorzy exploit-packów, takich jak BlackHole już zaimportowali kod exploita i infekują nim internautów na kontrolowanych przez siebie stronach. Skuteczność ataku? 21% — to oznacza, że co piąta osoba odwiedzająca zainfekowaną stronę staje się częścią botnetu należącego do przestępców.
(...)
Z najnowszych szacunków, opartych o dane Secunii wynika, że 34% wśród badanych 10 000 komputerów posiada Javę 7 (56% ciągle korzysta z wersji 6). Jeśli wierzyć Oracle, która chwali się, że Java zainstalowana jest na 3 miliardach komputerów i założyć, że 10 000 próbka Secunii jest reprezentatywna, to na grasujące w tej chwili exploity podatnych jest ok. miliard internautów!
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
Ilustracja poniżej
Cytat: This stats page, shared by researchers at Seculert, comes from a working BlackHole exploit panel. The success rate of this kit — 21 percent — is roughly double the normal rate thanks to the inclusion of this Java zero-day.
[Aby zobaczyć linki, zarejestruj się tutaj]
Jak widać Polska wcale nieźle wygląda w tym zestawieniu[Aby zobaczyć linki, zarejestruj się tutaj]
Najprościej odinstalować teraz Javę lub powyłączać pluginy w używanych przeglądarkach, ewentualnie zastosować dodatki typu NoScript, które blokują na stronach m.in. skrypty Javy...i nawet powstała strona, gdzie można przetestować czy mamy włączoną Javę czy nie
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
Obrazek zaczerpnięty z Niebezpiecznika.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"