Обнаружена опасная уязвимость в Java 7

Обнаружена опасная уязвимость в Java 7

Представители польской компании Security Explorations заявили об обнаружении новой уязвимости в Java 7, которая позволяет злоумышленнику обойти песочницу программного обеспечения и выполнить произвольный код на системе.

Для подтверждения наличия бреши Адам Гоудиак (Adam Gowdiak), генеральный директор и основатель Security Explorations, отправил уведомление с PoC-кодом уязвимости в Oracle. По словам исследователя, уязвимость присутствует в Reflection API – функции в Java 7. В Security Explorations подтвердили, что PoC-код эксплоита работает для Java SE 7 Update 25 и более ранних версий.

Гоудиак заявил, что обнаруженная уязвимость может позволить хакерам осуществить «классическую» атаку для поражения виртуальной машины Java, которая известна уже на протяжении 10 лет.

«Это один из тех рисков, от которого следует защищаться в первую очередь, при нововведениях в Java на уровне ядра виртуальной машины. Удивительно, что защита от такого типа атак не была реализована в Reflection API при разработке Java 7», — заявил эксперт.

По утверждениям исследователя, уязвимость позволяет злоумышленнику нарушить фундаментальные функции безопасности виртуальной машины Java. «В результате атаки мошенник может вносить изменения в операции преобразования типа», — заявил Гоудиак. В Java операции подобного типа должны следовать строгим правилам для того, чтобы доступ к памяти осуществлялся безопасно.

Гоудиак раскритиковал Oracle за присутствие бреши в Java 7 и поднял вопрос об эффективности ПО компании, которое отвечает за обеспечение безопасности, и процедур проверки безопасности кода.

Oracle сегодня выпустит обновление для Java

Oracle сегодня выпустит обновление для Java

Oracle планирует выпустить обновление для браузерного плагина Java, устранив в нем несколько уже используемых хакерами уязвимостей. Всего в обновленной версии Java Runtime Enviroment будет исправлено 39 критических уязвимостей и внесены некоторые изменения в архитектуру работы продукта, направленные на услождения в проведение атак типа Drive-By на пользовательские компьютеры. Релиз обновления запланирован на сегодняшний вечер, он относится к запланированным ежеквартальным исправлениям. Отметим, что с начала этого года Oracle уже выпустила несколько исправлений для Java 6 и Java 7, причем корпорация была вынуждена выпускать их в экстренном порядке, так как злоумышленники активно использовали их для вторжения в высококритические сети. Тогда в результате уязвимостей вторжения были проведены в сети компаний Apple и Facebook. В сообщении Oracle сказано, что компания выпустит Java 7 Update 21, в котором будут устранены 42 бага, 39 из которых возможно эксплуатировать удаленно и без аутентификации. До момента релиза исправления Oracle не приводит конкретных данных о самих уязвимостях. Известно, что помимо самих исправлений, изменению подвергнется и частично архитектура Java. Изменения направлены на то, чтобы предоставить пользователям бОльший контроль над исполнением Java-кода на их компьютерах и, тем самым, исключить вероятность исполнения несанкционированного кода. В ряде случаев, обновленная Java будет выдавать бОльшее количество предупреждений и уведомлений, связанных с тем, что именно сейчас делает программный интерпретатор. Приложения, которые сам интерпретатор отнесет к высорискованным, будут требовать нескольких дополнительных разрешений от пользователя на запуск и обращения к сторонним ресурсам, либо серверам. Еще одной новинкой должно ужесточение системы работы с удостоверяющими центрами Certificate Authority. Интерпретатор должен предоставлять больше информации о тех или иных сертификатах безопаности. Одновременно с анонсом новой Java, корпорация Oracle призвала и самих разработчиков делать более комплексный и тщательный аудит программного кода своих программ.

Китайские хакеры атаковали правительственные сайты Японии

В Seculert выяснили, что целевая атака проводилась с помощью вредоносного электронного письма, эксплуатирующего брешь в Java.

Исследователи информационной безопасности из Seculert утверждают, что им удалось зафиксировать два случая проведения высокоорганизованных целевых атак, исходящих из Китая и ориентированных на японское правительство.

«Атакующие, проводившие целевую фишинговую атаку использовали инфицированный PDF-файл, с которым мы уже сталкивались ранее, — сообщил Авив Рафф (Aviv Raff), технический директор Seculert. — Мы исследовали его и выяснили, что он связан с теми же китайскими IP-адресами, которые были замечены в предыдущих нападениях».

Источник

Исследователи зафиксировали распространение нового Java эксплоита

Исследователи зафиксировали распространение нового Java эксплоита

По словам экспертов, последняя версия Java 7 и Java 6 уязвимы к атаке вредоносного ПО.

Новый эксплоит, атакующий ранее неизвестную уязвимость, а также бреши в устаревших версиях Java активно используется хакерами, сообщают исследователи из антивирусной компании FireEye.

«Мы зафиксировали успешную эксплуатацию уязвимостей в Java 6 Update 41 и Java 7 Update 15, предустановленных в web-браузерах», — сообщил в своем блоге сотрудник FireEye Дэриент Кайндланд (Darien Kindlund).

В ходе проанализированных исследователями инцидентах вредоносное ПО использовалось злоумышленниками для установки инструмента McRAT, предназначенного для получения удаленного доступа к системе. Данный вирус, как правило, используется в целевых атаках, однако в FireEye не стали уточнять, кто стал целью хакеров.

Как следует из снимка экрана с анализом трафика, эксплоит загружается с японского web-сайта в формате «.jpg», что, вероятно, предназначено для отвода глаз.