Kafeine, bloger znany z analizowania zagrożeń typu 0day, ogłosił właśnie, że odkrył aktywny, skuteczny atak na najnowszą wersję Javy (1.7u10). Jest także prawdopodobne, że atak jest skuteczny wobec wcześniejszych wersji. Kafeine poinformował także, że atak może dotyczyć setek tysięcy internautów, lecz na razie wstrzymał się z publikacją szczegółów (choć i tak pewnie w najbliższych dniach lub godzinach pojawi się odpowiedni moduł Metasploita). Jeśli jeszcze nie odinstalowaliście Javy, zróbcie to teraz. A jeśli nie wiecie, czy odinstalowaliście, to odpowiedzią może być różowy prostokąt na tej stronie.
Atak ten dołącza do długiej listy podobnych przypadków. O ile ataki na przeglądarki trudno wyeliminować, o tyle utrzymywanie w nich rzadko używanych wtyczek trudno uzasadnić.
PS. Dla zainteresowanych trochę więcej technicznych szczegółów na temat exploita. Jeśli zaś chcecie komuś wytłumaczyć, czemu powinien wyłączyć Javę, to w styczniu ukazał się kolejny numer magazynu OUCH!, poświęcony właśnie Javie i powodom, dla których stanowi zagrożenie. CERT przygotował polskie tłumaczenie tego dokumentu.
Uwaga! Exploit pojawił się wczoraj w Blackhole Exploit Pack i Nuclear Exploit Pack, a zatem może już atakować z wielu witryn. Wyłączajcie Javę (lub blokujcie NoScriptem, w najnowszej wersji można także wyłączyć działanie Javy w przeglądarce) , podatne są wszystkie wersje 7x.
Jest już dostępny moduł Metasploita. Kaspersky twierdzi, że widział kod exploita już 17 grudnia. Odpakowany kod można znaleźć tu a tutaj analizę jednego z rozpowszechnianych dzięki temu błędowi trojanów.
Komentarze
hem, jednak przeglądarka chrome daje radę, bo pyta czy uruchomić takie wtyczki… :)
To ktoś jeszcze używa Javy?
A co to Java? :)