Новый эксплойт, поражающий клиентские системы через браузер
с помощью недавно открытой и еще не исправленной уязвимости в технологии Java,
стал объектом самого пристального внимания всех специалистов по безопасности на
этой неделе. До выхода официального патча большинство экспертов рекомендуют
пользователям полностью отключить Java в своих системах.
Вновь обнаруженный браузерный Java-эксплойт позволяет
злоумышленникам выполнять произвольный код на клиентских системах. Из-за
текущего графика по выпуску исправлений для Java ситуация может оставаться
опасной еще довольно долго. Известно, что уязвимость, используемая в эксплойте,
присутствует в среде исполнения JRE 1.7 и более новых версий. Риску не
подвержены только компьютеры с версией Java 1.6 и ниже.
Как выяснили эксперты, уязвимость позволяет выполнить любой
код на системе клиента, как только браузер откроет зараженную веб-страницу.
Этот способ позволяет незаметно внедрить на ПК любой вид вируса, причем не
обязательно в виде Java-приложений. Хотя обнаруженные формы эксплойта работают
только на Windows-машинах (исполняемый файл передается в формате для Windows),
исследователи эксплойта с сайта Metasploit заявили, что им удалось
воспроизвести заражение на других системах, включая Linux и Mac OS X
достаточно подобрать формат передаваемого исполняемого файла.
Угрозе подвержены все браузеры, в которых установлен
Java-плагин, в том числе, Chrome, Firefox, Internet Explorer, Opera и Safari.
Первоисточник эксплойта остается неизвестным, но впервые он обнаружен на
сервере из китайского сегмента IP-адресов. Вирус, устанавливаемый с помощью
найденного эксплойта, пытается связаться с сервером управления, который,
предположительно размещен в Сингапуре.
Компания Oracle, которая сейчас контролирует развитие
технологии Java, пока ничего не обещает в части сроков выпуска исправлений. По
текущему графику (три раза в год) очередное обновление должно выйти не раньше 16
октября этого года. Переход на более старые версии Java вряд ли поможет
пользователям: хотя версии ниже 1.6 не подвержены данной угрозе, они могут
содержать множество других дефектов и уязвимостей.
В отсутствие какого-либо официального патча и из-за
серьезности проблемы специалисты по антивирусной защите из фирмы DeepEnd
Research разработали промежуточное решение, которое должно блокировать исполнение
внедряемого кода. Тем не менее, пока оно не прошло достаточного
тестирования. Кроме того, поскольку данное решение может привести к созданию
новых эксплойтов, если попадет не в те руки, фирма DeepEnd Research пока
распространяет его только по индивидуальным запросам системных администраторов
из крупных компаний.
Для индивидуальных пользователей лучшим решением будет
полностью отключить плагин Java в браузерах, пока компания Oracle не выпустит
официальное исправление.
По материалам сайтов The Register и Sophos Naked Security.
|