Car-tech

Ein weiterer Java-Fehler ausgenutzt, warnen Sicherheitsforscher

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Inhaltsverzeichnis:

Anonim

Ein neuer Exploit für eine bisher unbekannte und ungepatchte Java-Schwachstelle wird laut Angreifern des Sicherheitsunternehmens FireEye von Angreifern aktiv genutzt, um Computer mit Malware zu infizieren.

"Wir haben beobachtet erfolgreiche Ausnutzung gegen Browser, auf denen Java v1.6 Update 41 und Java v1.7 Update 15 installiert sind ", erklärten die FireEye-Forscher Darien Kindlund und Yichong Lin am Donnerstag in einem Blogbeitrag.

Bei den von FireEye analysierten Angriffen ist der Exploit verwendet, um ein Remote Access Tool (RAT) namens McRAT herunterzuladen und zu installieren. Diese Art von Malware wird häufig bei gezielten Angriffen eingesetzt, aber FireEye hat keine Informationen über die Zielgruppe veröffentlicht.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Ein Screenshot des Traffics Das Unternehmen veröffentlicht, dass die Malware von einer japanischen Website als JPG-Datei heruntergeladen wird, obwohl die Erweiterung wahrscheinlich gefälscht und als Ablenkung verwendet wird.

Der neue Exploit ist nicht sehr zuverlässig, weil er versucht, einen großen zu überschreiben Um die Java-Sicherheitsmaßnahmen zu deaktivieren, sagten die FireEye-Forscher. Aus diesem Grund lädt der Exploit die Malware in einigen Fällen erfolgreich herunter, führt sie jedoch nicht aus und führt zu einem Absturz der Java Virtual Machine (JVM).

Sicherheitsforscher vom Antivirenhersteller Kaspersky Lab haben am Freitag bestätigt, dass der Exploit gegen Java 7 funktioniert Update 15, das ist die neueste Version von Java, aber sagte, dass es bei älteren Versionen wie Java 7 Update 10 scheitert. Der Angriff scheint ein gezielter zu sein, sagte Costin Raiu, Direktor von Kasperskys globalem Forschungs- und Analyseteam, aber er hatte keine zusätzlichen Informationen zu teilen.

Angriffe ermutigen Java-Bugjäger

Nachrichten von diesem Zero-Day-bisher unbekannten Java-Exploit kommen Tage, nachdem Forscher der polnischen Schwachstellenforschungsfirma Security Explorations zwei neue Java-Schwachstellen gefunden und gemeldet haben zu Oracle.

Der von FireEye gemeldete Exploit scheint auf eine Sicherheitslücke in Bezug auf Speicherkorruption abzuzielen, die sich von Sicherheits-Explorationen unterscheidet, wie Adam Gowdiak, der Gründer von Security Explorations, sagte "Wir versuchen Speicherbeschädigungsanfälligkeiten in Java zu vermeiden, da sie nicht so leistungsfähig sind wie reine Java-Bugs", sagte Gowdiak. Nur eines der 55 von Security Explorations im vergangenen Jahr gemeldeten Java-Sicherheitsprobleme sei eine Speicherbeschädigungsanfälligkeit gewesen.

Gowdiak glaubt, dass die jüngsten Sicherheitsverletzungen bei Twitter, Facebook, Apple und Microsoft, die durch einen Angriff verursacht wurden ein anderer Java-Zero-Day-Exploit, könnte zusätzliches Interesse an Java-Bugs von Angreifern ausgelöst haben.

"Wir haben Oracle benachrichtigt und werden weiterhin mit Oracle an dieser In-The-Wild-Entdeckung arbeiten", sagten die FireEye-Forscher. "Da dieser Exploit die neuesten Versionen von Java 6u41 und Java 7u15 betrifft, empfehlen wir Benutzern, Java in Ihrem Browser zu deaktivieren, bis ein Patch veröffentlicht wurde. Alternativ können Sie Ihre Java-Sicherheitseinstellungen auf 'Hoch' setzen und keine unbekannten Java-Applets ausführen Ihrer Organisation. "

Oracle reagierte nicht sofort auf eine Anfrage nach einem Kommentar zu seinen Patch-Plänen für diese Sicherheitsanfälligkeit.

String von Zero-Day-Exploits

Dies ist das dritte Mal, dass Angreifer dieses Jahr Null verwenden. Tag nutzt Java aus. Die erhöhte Häufigkeit von Angriffen hat Oracle gezwungen, die Zeit zwischen geplanten Java-Patches von vier Monaten auf zwei Monate zu verkürzen und die Sicherheitskontrollen für Java-Applets in Browsern standardmäßig auf "Hoch" zu setzen.

Nach den Java-basierten Angriffen auf Twitter, Facebook-, Apple- und Microsoft-Ingenieure, die von einem kompromittierten Community-Forum für iOS-Entwickler gestartet wurden, brach Oracle seinen Patch-Zyklus aus, um am 1. Februar ein Notfall-Sicherheitsupdate zu veröffentlichen.

Das Unternehmen hat am 19. Februar einen weiteren Patch veröffentlicht. Die nächsten Sicherheitsupdates für Java sind für den 16. April geplant, aber es ist möglich, dass Oracle gezwungen sein wird, einen Notfall-Patch erneut zu veröffentlichen, um diese aktiv ausgenutzte Schwachstelle zu beheben.