Перейти к содержанию

Хакеры эксплуатируют уязвимость нулевого дня в Java


Рекомендуемые сообщения

Злоумышленники используют эксплоит к уязвимости для осуществления целевых атак.

 

Компания FireEye сообщила о том, что киберпреступники эксплуатируют уязвимость нулевого дня в Java. «Была обнаружена новая уязвимость нулевого дня. Нами было установлено, что эксплоит к ней применяется для ограниченного количества целевых атак», - говорится в сообщении экспертов.

 

Сам эксплоит расположен в домене ok.XXX4.net, IP адрес которого относится к Китаю. В случае успешной эксплуатации на систему жертвы устанавливается дроппер.

 

После компрометации системы, она осуществляет соединение с IP адресом 223.25.233.244, расположенным в Сингапуре.

 

По словам эксперта FireEye Атифа Муштака (Atif Mushtaq), пройдет очень немного времени и масштабы эксплуатации этой уязвимости значительно расширятся. Именно поэтому пока Oracle не выпустит соответствующее обновление, безопасность многих критических систем будет находиться под серьезной угрозой.

 

Подробнее: http://www.securitylab.ru/news/429080.php

Ссылка на сообщение
Поделиться на другие сайты
Злоумышленники используют эксплоит к уязвимости для осуществления целевых атак.

 

Компания FireEye сообщила о том, что киберпреступники эксплуатируют уязвимость нулевого дня в Java. «Была обнаружена новая уязвимость нулевого дня. Нами было установлено, что эксплоит к ней применяется для ограниченного количества целевых атак», - говорится в сообщении экспертов.

 

Сам эксплоит расположен в домене ok.XXX4.net, IP адрес которого относится к Китаю. В случае успешной эксплуатации на систему жертвы устанавливается дроппер.

 

После компрометации системы, она осуществляет соединение с IP адресом 223.25.233.244, расположенным в Сингапуре.

 

По словам эксперта FireEye Атифа Муштака (Atif Mushtaq), пройдет очень немного времени и масштабы эксплуатации этой уязвимости значительно расширятся. Именно поэтому пока Oracle не выпустит соответствующее обновление, безопасность многих критических систем будет находиться под серьезной угрозой.

 

Подробнее: http://www.securitylab.ru/news/429080.php

думаю Oracle не заставит ждать нас

Ссылка на сообщение
Поделиться на другие сайты

Выпущен патч для опасной уязвимости в Java

 

Компания Oracle выпустила «раннее» исправление для критической проблемы с безопасностью в технологии Java, которую сейчас контролирует после поглощения компании SUN Microsystems. Тем не менее, у этой истории есть и оборотная сторона – как выясняется, об уязвимости сообщали уже несколько месяцев назад, после чего киберпреступники успели широко воспользоваться эксплойтами для нее.

 

Итак, официальный патч для уязвимости, получившей широкую огласку на этой неделе, вышел 30 августа. Как стало известно, исправленная уязвимость открывала злоумышленникам канал для запуска произвольного кода на системе клиента во время просмотра зараженной веб-страницы. Более того, от уязвимости пострадали все целевые платформы Java, включая Windows, Linux и Mac OS X. Эксплойт для этой проблемы даже включен в состав популярного хакерского инструментария Black Hole, откуда он распространился по всему Интернету.

 

Необходимые исправления можно найти на сайте Java.com, где они доступны под названием Java 7 update 7. Патч вышел за несколько месяцев до планового обновления платформы Java, изначально намеченного на октябрь текущего года. Возможно, такой необычный для Oracle шаг вызван негативной реакцией экспертов по ИТ-защите, которые рекомендовали вообще отключить Java в целях безопасности.

 

Ссылка на обновления: http://www.java.com/ru/download/chrome.jsp?locale=ru , http://www.oracle.com/technetwork/java/jav...ds-1836413.html

Изменено пользователем mike 1
Ссылка на сообщение
Поделиться на другие сайты

Oracle узнала о наличии уязвимости 0-дня в Java еще в апреле

 

Компания Oracle выпустила уведомление безопасности, в котором устранила уязвимость нулевого дня в Java (CVE-2012-4681) . Напомним, что на прошлой неделе первым о публичной эксплуатации этой уязвимости сообщил Атиф Муштак (Atif Mushtaq) из компании FireEye. По словам эксперта, хакеры использовали брешь в Java для осуществления целевых атак, но в ближайшее время эксплоит к ней должен был стать доступным для более широкого круга кибермошенников.

 

На следующий день компания Rapid 7 заявила о добавлении модуля эксплоита к CVE-2012-4681 в инструменте для пентестеров Metasploit, а Брайан Кребс, ссылаясь на собственные источники, рассказал о том, что над своей версией эксплоита работают и авторы BlackHole. Цитируя одного из руководителей BlackHole, Кребс написал, что цена подобного эксплоита может составить порядка $100 000.

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...