Новый Эксплойт 0Day Для Java. Теперь И В Metasploit

Как следует из официальный блог Metasploit , последнее обновление этого продукта имеет в своем арсенале Эксплойт уязвимости нулевого дня для сред выполнения Java (JRE).

Эксплойт является кроссплатформенным и был успешно протестирован на следующих платформах:

  • Windows 7 SP1 с установленным Java 7 Update 6
  • Mozilla Firefox для Ubuntu Linux 10.04
  • Internet Explorer/Mozilla Firefox/Chrome в Windows XP
  • Internet Explorer/Mozilla Firefox в Windows Vista
  • Internet Explorer/Mozilla Firefox в Windows 7
  • Сафар для OS X 10.7.4
УПД_2 Как сообщил , уязвимости подвержены следующие продукты: JDK и JRE 7, обновление 6 и более ранние версии JDK и JRE 6, обновление 34 и более ранних версий конец UPD_2 Как ты можешь предполагать, ведь это 0день , то в данный момент патча не существует Обновлять Java 7, обновление 7 устраняет уязвимость (спасибо Греги позади кончик ).

Уязвимости также пока не присвоен номер.

CVE .

Уязвимость присвоена CVE-2012-4681 Первое использование этого эксплойта было впервые обнаружено на сайте ok.aa24.net. Был получен оттуда код эксплойта .

Эксплойт использует архитектурную уязвимость и теоретически работает как на 32-, так и на 64-битных системах.

Компания FireEye провел небольшое исследование эксплойт, обнаруженный на уже упомянутом выше сайте.

В качестве временной меры защиты представители Metasploit предлагают полностью удалить Java из системы (неточный перевод. Спасибо).

Тульский за подсказку).

Отключите плагин.

  1. Отключение плагина Java для веб-браузера Safari
  2. Отключение плагинов в Google Chrome
  3. Как правильно отключить среду выполнения Java в Opera для Windows
  4. Отключение плагинов в FireFox
Если вы не знаете наверняка, есть ли в вашей системе Java, вы можете узнать это с помощью эта услуга US-CERT рекомендует пользователям Firefox установить расширение.

NoScript в настройках которого вы ограничиваете список сайтов, на которых можно запускать java-код. В этом году уже не первый раз подобные уязвимости обнаруживаются в Java. До этого было:

  1. CVE-2012-0507 (эта уязвимость использовал нашумевший троян Carberp )
  2. CVE-2012-1723
УПД Ссылки по теме:
  1. Пакет эксплойтов VulnDisco SA CANVAS включает новую версию Java 0-day. Он был протестирован на Windows 7 с IE, Opera и Firefox. ВулнДискотека выпустил пакет эксплойтов с этим эксплойтом для Иммунитет ХОЛСТ 10 августа
  2. Новая Java 0day эксплуатируется в реальных условиях — более детальный анализ эксплойта, установленного на ранее упомянутом сайте
  3. Примечание об уязвимости VU#636312 — описание уязвимости и рекомендации от США-CERT
  4. Oracle Java 0day и миф о целенаправленной атаке — очередной аналитический анализ эксплойта, установленного на ранее упомянутом сайте (спасибо Тимукас за ссылку)
  5. Информация об уязвимостях Java 7 0-Day и способах их устранения.

    — очередной аналитический отчет по поводу эксплойта, установленного на ранее упомянутом сайте.

Теги: #java #ziro day #0-day #0day #vulnerable #oracle #VU#636312 #CVE-2012-4681 #информационная безопасность #java
Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.