Car-tech

Nog een Java-fout misbruikt, beveiligingsonderzoekers waarschuwen

Nu ook Duits 'misbruikslachtoffer' Michael Jackson - RTL BOULEVARD

Nu ook Duits 'misbruikslachtoffer' Michael Jackson - RTL BOULEVARD

Inhoudsopgave:

Anonim

"We hebben waargenomen succesvolle uitbuiting tegen browsers waarop Java v1.6 Update 41 en Java v1.7 Update 15 zijn geïnstalleerd, "FireEye-onderzoekers Darien Kindlund en Yichong Lin zeiden donderdag in een blogpost.

In de door FireEye geanalyseerde aanvallen wordt de exploit gebruikt om een ​​Remote Access tool (RAT) genaamd McRAT te downloaden en te installeren. Dit type malware wordt vaak gebruikt bij gerichte aanvallen, maar FireEye heeft geen informatie vrijgegeven over wie wordt getarget.

[Meer informatie: Hoe malware van uw Windows-pc te verwijderen]

Een schermafbeelding van het verkeer van de exploit gepubliceerd door het bedrijf onthult dat de malware wordt gedownload van een Japanse website als een.jpg-bestand, hoewel de extensie waarschijnlijk nep is en wordt gebruikt als een omleiding.

De nieuwe exploit is niet erg betrouwbaar omdat het probeert een groot aantal te overschrijven geheugenruimte om de beveiliging van Java-beveiliging uit te schakelen, zeiden de onderzoekers van FireEye. Hierdoor downloadt de exploit in sommige gevallen de malware met succes, maar wordt deze niet uitgevoerd en resulteert een crash met een Java Virtual Machine (JVM). Beveiligingsonderzoekers van antivirus-leverancier Kaspersky Lab hebben vrijdag bevestigd dat de exploit werkt tegen Java 7 Update 15, de meest recente versie van Java, maar zei dat het mislukt in oudere versies, zoals Java 7 Update 10. De aanval lijkt een gerichte aanval te zijn, zegt Costin Raiu, directeur van Kaspersky's wereldwijde onderzoeks- en analyseteam, maar hij had geen aanvullende informatie om te delen.

Aanvallen moedigen Java-bug-jagers aan

Nieuws van deze zero-day-voorheen onbekende-Java-uitbuiting komt dagen nadat onderzoekers van Pools kwetsbaarheidsonderzoeksbureau Security Explorations twee nieuwe Java-kwetsbaarheden hebben gevonden en gemeld naar Oracle.

De exploit van FireEye lijkt gericht op een kwetsbaarheid voor geheugenbeschadiging die verschilt van wat Security Explorations heeft aangetroffen, Adam Gowdiak, de oprichter van Security Explorations, zei F riday via e-mail.

"We proberen [onderzoek naar] geheugenbeschadigingen in Java te voorkomen omdat ze niet zo krachtig zijn als pure bugs op Java-niveau," zei Gowdiak. Slechts een van de 55 Java-beveiligingsproblemen die Security Explorations in het afgelopen jaar heeft gemeld, was een kwetsbaarheid voor geheugenbeschadiging, zei hij. Gowdiak gelooft dat de recente beveiligingsinbreuken op Twitter, Facebook, Apple en Microsoft die het gevolg zijn van een aanval met een andere Java zero-day exploit, heeft mogelijk extra aandacht gevraagd voor Java-bugs van aanvallers.

"We hebben Oracle verwittigd en zullen blijven samenwerken met Oracle voor deze in het wild ontdekte ontdekking", aldus de FireEye-onderzoekers. "Aangezien deze exploit de laatste Java 6u41- en Java 7u15-versies beïnvloedt, dringen we er bij gebruikers op aan om Java in uw browser uit te schakelen tot een patch is uitgebracht, of uw Java-beveiligingsinstellingen op 'Hoog' in te stellen en geen onbekende Java-applets buiten van uw organisatie. "

Oracle reageerde niet onmiddellijk op een verzoek om commentaar met betrekking tot de patchplanning van dit beveiligingslek.

String van zero-day exploits

Dit is de derde keer dat dit jaar aanvallers nul hebben gebruikt dag Java exploits. De toegenomen frequentie van aanvallen dwong Oracle om de tijd tussen geplande Java-patches te verkorten van vier maanden tot twee maanden en de beveiligingsopties voor Java-applets in browsers standaard in te stellen op "Hoog".

De op Java gebaseerde aanvallen op Twitter volgen, Facebook, Apple en Microsoft-technici die werden gelanceerd vanaf een gecompromitteerd gemeenschapsforum voor iOS-ontwikkelaars, Oracle brak zijn patchencyclus uit om een ​​noodveiligheidsupdate op 1 februari vrij te geven.

Het bedrijf volgde dit op met een andere patch op 19 februari. De volgende beveiligingsupdates voor Java staan ​​gepland voor 16 april, maar het is mogelijk dat Oracle gedwongen wordt om een ​​noodpatch opnieuw uit te geven om dit actief misbruikte beveiligingslek te verhelpen.