Windows

For nylig patched Java-fejl er allerede målrettet mod massakampe, siger forskere

Our very first livestream! Sorry for game audio :(

Our very first livestream! Sorry for game audio :(

Indholdsfortegnelse:

Anonim

En nylig patched Java Remote Code Execution-sårbarhed udnyttes allerede af cyberkriminelle i masseangreb til at inficere computere med scareware, advarsler fra sikkerhedsforskere.

Sårbarheden, der blev identificeret som CVE-2013-2423, var et af de 42 sikkerhedsproblemer, der blev fastsat i Java 7 Update 21, som blev udgivet af Oracle den 16. april.

Ifølge Oracle's rådgivning på det tidspunkt påvirker sårbarheden kun klient, ikke server, implementeringer af Java. Virksomheden gav fejlens indflydelse en 4.3 ud af 10 rating ved hjælp af Common Vulnerability Scoring System (CVSS) og tilføjede, at "denne sårbarhed kun kan udnyttes gennem usikre Java Web Start-applikationer og usikre Java-applets."

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Det ser ud til, at den lave CVSS-score ikke stoppede cyberkriminelle fra at målrette mod sårbarheden. En udnyttelse for CVE-2013-2423 blev integreret i et avanceret Web-attack værktøjssæt kaldet Cool Exploit Kit og bruges til at installere et stykke malware, der hedder Reveton, en uafhængig malwareforsker, der er kendt online, da Kafeine sagde tirsdag i et blogindlæg.

Reveton er en del af en klasse af ondsindede applikationer kaldet ransomware, der bruges til at fratage penge fra ofre. Specielt lukker Reveton ned operativsystemet på inficerede computere og beder ofrene betale en fiktiv bøde for angiveligt at downloade og gemme ulovlige filer.

Sikkerhedsforskere fra den finske antivirusleverandør F-Secure bekræftede den aktive udnyttelse af CVE-2013-2423. Angrebene startede den 21. april og var stadig aktive fra tirsdag, sagde de i et blogindlæg.

Opgrader Java så hurtigt som muligt

Sårbarheden begyndte at blive målrettet af angribere en dag efter en udnyttelse af samme fejl blev tilføjet til Metasploit-rammen, et open source-værktøj, der almindeligvis anvendes af penetrationstestere, sagde F-Secure-forskerne.

Dette ville ikke være første gang, når cyberkriminelle har taget Metasploit-udnyttelsesmoduler og tilpasset dem til brug sammen med deres egne skadelige angrebsværktøjer.

Brugere, der har brug for Java på deres computere og især i deres browsere, anbefales at opgradere deres Java-installationer til den seneste tilgængelige version - Java 7 Update 21 - så hurtigt som muligt. Denne version har også foretaget ændringer af sikkerhedsadvarslerne, der vises, når websites forsøger at indlæse web-baserede Java-applikationer for bedre at repræsentere risikoen for at tillade forskellige typer applets.

Brugere bør kun acceptere at køre Java-applets fra websteder at de stoler på og som normalt lægger sådant indhold. Browsere som Google Chrome og Mozilla Firefox har også en funktion kendt som klik-til-afspilning, der kan bruges til at blokere plug-in-indhold fra udførelse uden udtrykkeligt samtykke.