Исследователи из компании Security Explorations предупреждали, что компания Oracle в последнем апдейте Java SE не успела закрыть все критические уязвимости. Одна критическая уязвимость осталась. Её закроют только в феврале, в соответствии с графиком выпуска патчей.

Вчера стало известно, что в наборы эксплойтов Cool Exploit Kit, Blackhole Exploit Kit, Red Kit и Nuclear Exploit Pack включён новый эксплойт для Java SE, эксплуатирующий некую 0day-уязвимость. Вполне возможно, что это именно та самая критическая уязвимость с выходом из песочницы, о которой говорили специалисты Security Explorations. Таким образом, опять становится актуальным совет от августа 2012 года, когда специалисты рекомендовали отключить Java-плагин в браузере. Отключение плагина — на сегодняшний день, это единственная возможность защититься от атаки. Кстати, в последнем JDK 7u10 реализована блокировка или избирательное выполнение Java-апплетов.

Модуль Java Applet JMX 0day для Metasploit

С апреля по сентябрь 2012 года польская компания Security Explorations нашла более 50 уязвимостей различной степени опасности в Java SE. В компании Oracle, IBM и Apple были отправлены фрагменты кода proof-of-concept с демонстрацией возможных эксплойтов для найденных багов. Почти все они были закрыты в октябрьском обновлении Java SE, хотя упомянутая уязвимость с полным выходом из песочницы не закрыта до сих пор (см. уязвимость № 50 в отчётах Security Explorations), её оставили на февраль 2013 года.

В ноябре 2012 года компания Security Explorations опубликовала подробный технический отчёт и презентацию с описанием уязвимостей, а также обзор общей архитектуры безопасности Java VM и её слабых мест. Для опытных программистов не составило труда написать эксплойт к пресловутой уязвимости № 50. Вероятно, именно этот эксплойт сейчас используется злоумышленниками.

Антивирусная компания Websense опубликовала фрагмент кода.

Оставить мнение