Windows

Kesilapan Java yang baru ditambal yang sudah disasarkan dalam serangan besar-besaran, para penyelidik mengatakan

BUKA MATA HASIL INVESTIGASI KEHEBATAN TIM NARASI UNGKAP PELAKU PEMBAKARAN HALTE SARINAH

BUKA MATA HASIL INVESTIGASI KEHEBATAN TIM NARASI UNGKAP PELAKU PEMBAKARAN HALTE SARINAH

Isi kandungan:

Anonim

Kerentanan pelaksanaan kode remote Java yang baru ditambal telah dieksploitasi oleh penjenayah siber dalam serangan besar-besaran untuk menginfeksi komputer dengan alat-alat tulis, penyelidik keamanan memberi amaran., yang dikenalpasti sebagai CVE-2013-2423, merupakan salah satu daripada 42 isu keselamatan yang ditetapkan di Java 7 Update 21 yang dikeluarkan oleh Oracle pada 16 April.

Menurut nasihat Oracle pada masa itu, kelemahan hanya mempengaruhi klien, bukan pelayan, penyebaran Jawa. Syarikat itu memberi kesan buruk kepada 4.3 daripada 10 penarafan menggunakan Sistem Pemarkahan Kerentanan Biasa (CVSS) dan menambah bahawa "kelemahan ini boleh dimanfaatkan hanya melalui aplikasi Java Web Start yang tidak dipercayai dan applet Java yang tidak dipercayai."

[Bacaan lanjut: Bagaimana untuk mengalih keluar perisian hasad dari PC Windows Anda]

Bagaimanapun, nampaknya skor CVSS yang rendah tidak menghalang penjenayah siber daripada mensasarkan kelemahan. Satu eksploit untuk CVE-2013-2423 telah diintegrasikan ke dalam toolkit serangan Web yang terkenal dikenali sebagai Cool Exploit Kit dan digunakan untuk memasang sekeping malware yang dipanggil Reveton, seorang penyelidik malware bebas yang dikenali dalam talian sebagai Kafeine pada hari Selasa dalam catatan blog.

Reveton adalah sebahagian daripada kelas aplikasi berniat jahat yang dipanggil ransomware yang digunakan untuk memeras wang dari mangsa. Secara khusus, Reveton mengunci sistem operasi pada komputer yang dijangkiti dan meminta mangsa membayar denda palsu kerana didakwa memuat turun dan menyimpan fail-fail haram.

Penyelidik keselamatan dari penjual antivirus Finland F-Secure mengesahkan eksploitasi aktif CVE-2013-2423. Serangan bermula pada 21 April dan masih aktif pada hari Selasa, kata mereka dalam catatan blog.

Upgrade Java secepat mungkin

Kerentanan mulai disasarkan oleh penyerang satu hari setelah mengeksploitasi kelemahan yang sama telah ditambah kepada rangka kerja Metasploit, alat sumber terbuka yang biasa digunakan oleh penguji penembusan, kata para penyelidik F-Secure.

Ini tidak akan menjadi kali pertama apabila penjenayah siber mengambil Metasploit mengeksploitasi modul dan menyesuaikannya untuk kegunaan mereka sendiri alat serangan berniat jahat.

Pengguna yang memerlukan Java pada komputer mereka dan terutama dalam pelayar mereka dinasihatkan untuk meningkatkan pemasangan Java mereka ke versi terkini Java Update Update 21-secepat mungkin. Versi ini juga membuat perubahan kepada amaran keselamatan yang dipaparkan apabila tapak web cuba memuat aplikasi Java berasaskan web agar lebih baik mewakili risiko yang berkaitan dengan membenarkan applet jenis yang berlainan untuk dijalankan.

Pengguna hanya sepatutnya bersetuju untuk menjalankan applet Java dari laman web bahawa mereka percaya dan yang biasanya memuat kandungan tersebut. Pelayar seperti Google Chrome dan Mozilla Firefox juga mempunyai ciri yang dikenali sebagai klik untuk main yang boleh digunakan untuk menyekat kandungan berasaskan pemalam daripada melaksanakan tanpa persetujuan yang jelas.