Windows

Nylig patched Java-feil allerede målrettet mot masseangrep, sier forskere

PATCHED Minecraft Java 1.16.2 DUPE Glich!!! Works On Servers!!!

PATCHED Minecraft Java 1.16.2 DUPE Glich!!! Works On Servers!!!

Innholdsfortegnelse:

Anonim

En nylig patched Java Remote Code Execution-sårbarhet utnyttes allerede av cyberkriminelle i masseangrep for å infisere datamaskiner med scareware, advarsler sikkerhetsforskere.

Sårbarheten, identifisert som CVE-2013-2423, var et av de 42 sikkerhetsproblemene som ble løst i Java 7 Update 21, som ble utgitt av Oracle 16. april.

Ifølge Oracles rådgivende på den tiden, påvirker sårbarheten kun klient, ikke server, distribusjon av Java. Selskapet ga feilens innflytelse en 4.3 ut av 10 vurdering ved hjelp av Common Vulnerability Scoring System (CVSS) og la til at "dette sikkerhetsproblemet kun kan utnyttes via usikre Java Web Start-applikasjoner og usikre Java-applets."

[Videre lesing: Slik fjerner du skadelig programvare fra Windows-PCen]

Det virker som om den lave CVSS-poengsummen ikke stoppet cyberkriminelle fra å målrette mot sikkerhetsproblemet. En utnytte for CVE-2013-2423 ble integrert i en high-end webangrep-verktøykasse, kjent som Cool Exploit Kit, og brukes til å installere et stykke malware kalt Reveton, en uavhengig malwareforsker som er kjent på nettet som Kafeine sa tirsdag i et blogginnlegg.

Reveton er en del av en klasse av ondsinnede applikasjoner kalt ransomware som brukes til å presse penger fra ofre. Spesielt slår Reveton ned operativsystemet på infiserte datamaskiner og ber ofrene å betale en fiktiv bot for angivelig nedlasting og lagring av ulovlige filer.

Sikkerhetsforskere fra finsk antivirusleverandør F-Secure bekreftet aktiv utnyttelse av CVE-2013-2423. Angrepene startet 21. april og var fortsatt aktive fra tirsdag, sa de i et blogginnlegg.

Oppgrader Java så snart du kan

Sårbarheten begynte å bli målrettet av angripere en dag etter en utnyttelse for samme feil ble lagt til Metasploit-rammen, et open source-verktøy som vanligvis brukes av penetrasjonstestere, sa F-Secure-forskerne. Dette ville ikke være første gang cyberkriminelle har tatt Metasploit-utnytte moduler og tilpasset dem til bruk sammen med deres egne skadelige angrepstiltakere.

Brukere som trenger Java på sine datamaskiner og spesielt i nettleserne, anbefales å oppgradere deres Java-installasjoner til den nyeste tilgjengelige versjonen, Java 7 Update 21, så snart som mulig. Denne versjonen har også gjort endringer i sikkerhetsadvarslene som vises når nettsteder forsøker å laste webbaserte Java-applikasjoner for bedre å representere risikoen forbundet med å tillate forskjellige typer applets.

Brukere bør bare være enige om å kjøre Java-applets fra nettsteder at de stoler på og som normalt laster slikt innhold. Nettlesere som Google Chrome og Mozilla Firefox har også en funksjon som kalles klikk-til-spill som kan brukes til å blokkere pluginbasert innhold fra kjøring uten eksplisitt samtykke.