Специалисты по безопасности предложили несколько способов, как защититься от нового 0-day эксплойта Java. Компания Oracle ещё нескоро выпустит патч, закрывающий уязвимости в Java Runtime Environment 7.
Напомним, что свежий эксплойт уже включён в набор модулей для фреймворка Metasploit, а также в популярный эксплойт-пак Blackhole, который используется для заражения пользовательских компьютеров.
Способ 0. Как уже рекомендовала организация US-CERT, самый надёжный способ защититься от новой угрозы — удалить Java с компьютера или хотя бы отключить Java-плагин в браузере. Для большинства юзеров это самый лучший вариант. К сожалению, для некоторых пользователей такой способ не подходит, если им нужна обязательная работоспособность специфических Java-приложений, вроде GoTo Meeting и WebEx. Этим людям придётся прибегнуть к менее радикальным и менее надёжным способам защиты.
Способ 1. Ведущий разработчик из компании Qualys предложил использовать механизм разграничения прав доступа по зонам в Internet Explorer, чтобы установить, какие сайты имеют право загружать Java-апплеты. Такое право можно оставить избранным сайтам из доверенной зоны. Запрет для всех сайтов зоны интернета осуществляется путём установки ключа 1C00 в значение “0”.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Способ 2. Пользователи других браузеров могут добиться того же результата, активировав функцию запуска плагинов «по щелчку» (click-to-play). В Chrome это можно сделать в меню настроек, а в Firefox 14+ — установив флажок plugins.click_to_play в значение “true” через about:config.
Способ 3. Популярные расширения для браузеров типа NoScript тоже могут блокировать плагины для запуска «по щелчку» или запретить исполнение Java-апплетов на любых сайтах.
Способ 4. Использовать браузер с отключенным плагином Java (безопасный браузер) для обычного повседневного сёрфинга, а браузер с включенным плагином Java — для доступа к специфическому веб-приложению, которое нужно по работе.
Способ 5. В конце концов, есть неофициальный патч для Java от Майкла Ширла (Michael Schierl), довольно авторитетного специалиста, который специализируется на уязвимостях Java. Патч проверили на самом первом эксплойте, который появился несколько дней назад, он вроде помог, но никакой гарантии против будущих модификаций эксплойта разработчики не дают. Чтобы не дразнить злоумышленников, разработчики вообще не выложили патч в открытый доступ, а высылают только по почте только компаниям, которые обратятся персонально.