Windows

Onlangs gepatcht Java-lek al gericht op massale aanvallen, onderzoekers zeggen

Mijn MEEST BIZARRE DM's beantwoorden? Ik moest hier toestemming voor vragen...

Mijn MEEST BIZARRE DM's beantwoorden? Ik moest hier toestemming voor vragen...

Inhoudsopgave:

Anonim

Een recentelijk gepatcht Java-code voor het uitvoeren van externe code wordt al door cybercriminelen misbruikt bij massale aanvallen om computers met scareware te infecteren, waarschuwen veiligheidsonderzoekers., geïdentificeerd als CVE-2013-2423, was een van de 42 beveiligingsproblemen die werden opgelost in Java 7 Update 21 die op 16 april door Oracle werd uitgebracht.

Volgens het advies van Oracle op dat moment is het beveiligingslek alleen van invloed op de client, niet op de server, implementaties van Java. Het bedrijf gaf de impact van de fout een waardering van 4,3 uit 10 met behulp van het Common Vulnerability Scoring System (CVSS) en voegde daaraan toe dat "dit beveiligingslek alleen kan worden misbruikt door niet-vertrouwde Java Web Start-toepassingen en niet-vertrouwde Java-applets."

[Meer informatie: Hoe malware van uw Windows-pc te verwijderen]

Het lijkt er echter op dat de lage CVSS-score cybercriminelen niet heeft belet om zich op het beveiligingslek te richten. Een exploit voor CVE-2013-2423 is geïntegreerd in een geavanceerde toolkit voor webaanvallen die bekend staat als Cool Exploit Kit en wordt gebruikt om een ​​stuk malware te installeren, genaamd Reveton, een onafhankelijke malware-onderzoeker die online bekend is, aldus Kafeine dinsdag in een blogpost.

Reveton maakt deel uit van een klasse kwaadwillende toepassingen die ransomware wordt genoemd en die wordt gebruikt om geld van slachtoffers af te persen. Reveton blokkeert met name het besturingssysteem van geïnfecteerde computers en vraagt ​​slachtoffers om een ​​fictieve boete voor het naar verluidt downloaden en opslaan van illegale bestanden.

Beveiligingsonderzoekers van Finse antivirusleverancier F-Secure hebben de actieve exploitatie van CVE-2013-2423 bevestigd. De aanvallen begonnen op 21 april en waren nog steeds actief vanaf dinsdag, zeiden ze in een blogpost.

Upgrade Java zo snel als je kunt

Het beveiligingslek werd aangevallen door aanvallers een dag na een exploit voor dezelfde fout werd toegevoegd aan het Metasploit-raamwerk, een open-source tool die gewoonlijk wordt gebruikt door penetratietesters, aldus de F-Secure-onderzoekers.

Dit zou niet de eerste keer zijn dat cybercriminelen metasploit exploit-modules hebben gebruikt en deze hebben aangepast voor gebruik met hun eigen toolkits voor kwaadaardige aanvallen.

Gebruikers die Java op hun computer en vooral in hun browser nodig hebben, wordt geadviseerd om hun Java-installaties zo snel mogelijk te upgraden naar de nieuwste beschikbare versie-Java 7 Update 21-. Deze versie heeft ook wijzigingen aangebracht in de beveiligingswaarschuwingen die worden weergegeven wanneer websites proberen webgebaseerde Java-toepassingen te laden om beter het risico te vertegenwoordigen dat is verbonden aan het uitvoeren van verschillende soorten applets.

Gebruikers moeten alleen akkoord gaan met het uitvoeren van Java-applets van websites die ze vertrouwen en die normaal dergelijke inhoud laden. Browsers zoals Google Chrome en Mozilla Firefox hebben ook een functie die click-to-play wordt genoemd en die kan worden gebruikt om plug-in-gebaseerde inhoud te blokkeren zonder expliciete toestemming.