[Warning] Erneute Schwachstelle in Oracle Java 7 und Java 6 (aktiv ausgenützt)
Robert Waldner
waldner at cert.at
Fri Mar 1 11:57:46 CET 2013
1. März 2013
Wie der Security-Dienstleister FireEye berichtet[1], gibt es eine
neue Zero-Day-Schwachstelle in den aktuellen Versionen von Oracle
Java.
Das Java Browser-Plugin war schon 2012 der häufigste Grund für die
Infektion von PCs[2]. Die aktuelle Welle an weiteren
Sicherheitsproblemen zwingt CERT.at, jetzt nicht nur vor der derzeit
verwundbaren Version von Java zu warnen, sondern generell die
grossflächige Verbreitung und Aktivierung des Java-Plugins in Frage
zu stellen.
Beschreibung
Besucht ein User eine speziell präparierte Webseite ("Exploit-Pack")
mit aktiviertem Java-Plugin, so lädt diese Schadcode nach und führt
diesen aus. Entsprechender Exploit-Code ist bereits verbreitet,
allerdings noch nicht sehr effizient - es ist aber zu erwarten, dass
sich das bald ändert und "besserer" Exploit-Code bald grossflächig
auf Webseiten verteilt wird.
Auswirkungen
Da der Angreifer dadurch potentiell beliebigen Code auf betroffenen
Systemen ausführen kann, sind alle Daten auf diesen Systemen, sowie
alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und
Systeme gefährdet.
Betroffene Systeme
Den aktuellen Meldungen nach ist Java 7 bis incl. Update 15
betroffen, und Java 6 bis inkl. Update 41.
Da die Java Runtime auf diversen Plattformen läuft, ist das Problem
nicht auf Windows-PCs beschränkt, sondern trifft genauso auch
Oracles Java-Browserplugins unter Apple OSX und Linux.
Abhilfe
Die sicherste Möglichkeit, einen PC/Mac vor dieser Serie an
Schwachstellen in der Java Runtime zu schützen ist eine komplette
Deinstallation von Java. Siehe dazu auch die Links/Tips in unserem
letzten Warning bezüglich Oracle Java:
https://www.cert.at/warnings/all/20130118.html.
Hinweise
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
References
1.
http://blog.fireeye.com/research/2013/02/yaj0-yet-another-java-zero-day-2.html
2.
https://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/ENISA_Threat_Landscape/view
--
// CERT Austria - Robert Waldner <waldner at cert.at>
// http://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 198 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20130301/e9840206/attachment.sig>
More information about the Warning
mailing list