Нова уязвимост тип "нулев ден" в Java аплетите

Известната компания по мрежова сигурност FireEye чрез фирмената си технология Malware Protection Cloud (MPC). разкри нова уязвимост тип "нулев ден" в Java.

За разлика от другите Java-уязвимости, при които се заобикаля мениджърът по безопасност, тук е намерен начин за произволно четене и запис в паметта на виртуалната машина. След сработване на уязвимостта, започва търсене адреса на паметта, в който се съдържа информация за вътрешната структура на виртуалната машина, в това число и за статуса на мениджъра по безопасността, след което тази част на паметта се записват нули. Следва зареждането на Win32/McRat (Trojan-Dropper.Win32.Agent.bkvs) във вид на файл с име svchost.jpg от същия сървър, в който се намира вредния JAR-файл.

Вредният код не е достатъчно изгладен, понеже се опитва да презапише голям обем памет. Като резултат, в голяма част от случаите непосредствено след атаката, виртуалната машина завършва работа с грешка, и не може да стартира процес.

Специалистите от FireEye твърдят, че уязвимостта работи във всички браузъри, използващи Java плъгин версия 1.6 ъпдейт 41 и Java версия 1.7 с 15-то обновяване. Препоръчва се потребителите да изключат изпълнените на Java плъгини в браузърите си или да повишат статуса за безопасност на Java.

Липсата на софтуерни поправки и каквито и да било средства за защита от страна на Oracle за тази уязвимост, освен изключването на Java-аплетите в браузъра, класират тази уязвимост като тип "нулев ден".
Коментари
Все още няма коментари
Статистика
Прегледи 123
Коментари 0
Рейтинг
Добавена на02 Март 2013
ИзточникKaldata

Тагове
Java, FireEye