danger-in-java

La firma de seguridad FireEye reporta que los criminales cibernéticos están explotando vulnerabilidades previamente desconocidas de día Cero (0 day), en las actuales versiones de Java para implementar malware. El agujero permite a los atacantes acceder a la memoria de la máquina virtual de Java (JVM). Allí, el exploit verá, por ejemplo, el área que determina si el Gestor de Seguridad de Java está activo, y luego trata de sobrescribir esta área con un cero. El Administrador de Seguridad que controla los recursos del sistema se puede acceder por el código que se ejecuta en la JVM, una vez que está deshabilitado, el exploit es libre de ejecutar el malware descargado.

Los investigadores de FireEye dicen que el exploit descubierto no es muy fiable, ya que trata de sobrescribir grandes bloques de datos en la memoria, sin embargo, lo más probable es sólo una cuestión de tiempo antes de que el enfoque se perfeccione. El agujero se encuentra tanto en la versión de actualización de Java 7 Update 15 y en la versión 6 Update 41. La versión de la rama 6 ya no es mantenida activamente por Oracle.

Para protegerse, los usuarios pueden desinstalar completamente Java o por lo menos desactivarlo en su navegador web. Otra opción útil es la característica click-to-play en Firefox y Chrome, que, cuando está activada, se requiere la aprobación explícita del usuario antes de que un complemento (plugin) pueda ser ejecutado. El investigador Adán Gowdiak hablando con los asociados de The H ‘s en Heise Security, confirmó que la vulnerabilidad explotada no es uno de los defectos que recientemente descubrió y reporto a Oracle.

Nota: Los enlaces en el post estan en idioma inglés.

Traducción: Velcro

Fuente: The H Security Blog