Windows

Kürzlich gepatchte Java-Schwachstelle bei Massenattacken bereits ins Visier genommen, sagen Forscher

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Inhaltsverzeichnis:

Anonim

Eine kürzlich gepatchte Java Remotecodeausführung wird von Cyberkriminellen bereits in Massenangriffen ausgenutzt, um Computer mit Scareware zu infizieren, warnen Sicherheitsforscher.

Die Sicherheitslücke, identifiziert als CVE-2013-2423, war eines der 42 Sicherheitsprobleme in Java 7 Update 21, das am 16. April von Oracle veröffentlicht wurde.

Laut der damaligen Empfehlung von Oracle betrifft die Sicherheitslücke nur den Client, nicht den Server, Implementierungen von Java. Das Unternehmen gab dem Fehler eine Bewertung von 4,3 von 10 mit dem Common Vulnerability Scoring System (CVSS) und fügte hinzu, dass "diese Sicherheitsanfälligkeit nur durch nicht vertrauenswürdige Java Web Start-Anwendungen und nicht vertrauenswürdige Java-Applets ausgenutzt werden kann."

[Lesen Sie weiter: So entfernen Sie Malware von Ihrem Windows-PC]

Es scheint jedoch, dass der geringe CVSS-Score Cyberkriminelle nicht daran hinderte, die Sicherheitslücke zu targeten. Ein Exploit für CVE-2013-2423 wurde in einen High-End-Web-Attack-Toolkit integriert als Kühler bekannt Exploit Kit und verwendet, um ein Stück Malware zu installieren Reveton genannt, ein unabhängigen Malware-Forscher bekannt online als Kafeine Dienstag sagte in einer Blog-Post.

Reveton ist Teil einer Klasse bösartiger Anwendungen namens Ransomware, die dazu verwendet werden, Geld von Opfern zu erpressen. Insbesondere sperrt Reveton das Betriebssystem auf infizierten Computern und fordert die Opfer auf, eine fiktive Geldstrafe für das angeblich Herunterladen und Speichern illegaler Dateien zu zahlen.

Sicherheitsforscher des finnischen Antivirus-Anbieters F-Secure haben die aktive Nutzung von CVE-2013-2423 bestätigt. Die Angriffe starteten am 21. April und waren ab Dienstag noch aktiv, sagten sie in einem Blogpost.

Java so schnell wie möglich upgraden

Die Schwachstelle wurde eines Tages nach einem Exploit von Angreifern für denselben Fehler angegriffen "Es ist nicht das erste Mal, dass Cyberkriminelle Metasploit-Exploit-Module verwenden und sie für den Einsatz mit ihren Metaploit-Exploit-Modulen adaptieren", so die F-Secure-Forscher eigene bösartige Angriffs-Toolkits.

Benutzer, die Java auf ihren Computern und insbesondere in ihren Browsern benötigen, sollten ihre Java-Installationen so schnell wie möglich auf die neueste verfügbare Version - Java 7 Update 21 - aufrüsten. Diese Version ändert auch die Sicherheitswarnungen, die angezeigt werden, wenn Websites versuchen, webbasierte Java-Anwendungen zu laden, um das Risiko bei der Ausführung verschiedener Applets-Typen besser darzustellen.

Benutzer sollten nur Java-Applets von Websites ausführen denen sie vertrauen und die normalerweise solche Inhalte laden. Browser wie Google Chrome und Mozilla Firefox verfügen auch über eine Funktion namens Click-to-Play, die dazu verwendet werden kann, Plug-in-basierte Inhalte ohne explizite Zustimmung zu blockieren.