Показано с 1 по 4 из 4.

Уязвимость в Java, связанная с выполнением кода, уже эксплуатируется

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3166

    Уязвимость в Java, связанная с выполнением кода, уже эксплуатируется

    Популярный музыкальный сайт songlyrics.com был уличен в наличии вредоносного кода, пытающегося эксплуатировать критическую уязвимость в виртуальной машине Java от Oracle, установленной на 850 миллионов компьютеров по всему миру.

    Опасный JavaScript использует брешь, описанную на прошлой неделе исследователем Тэвисом Орманди, о которой он незамедлительно сообщил разработчикам Java. Тем не менее, там сочли уязвимость недостойной выпуска внепланового обновления и отложили ее устранение до июля.

    Главный аналитик AVG Technologies Роджер Томпсон, обнаруживший первую реальную атаку на эту брешь, сообщил, что songlyrics.com связывается с доменом assetmancomjobs.com, на котором запрашивает JAR-архив. Ошибка 404 при выполнении данного запроса свидетельствует о том, что контент пока не доступен. По его словам, музыкальный сайт, вероятно, был скомпрометирован злоумышленниками, поэтому эксперта посоветовал пока держаться от него подальше.

    Баг в компоненте Java Web Start эксплуатируется на всех недавних версиях Windows, кроме того, он затрагивает и Linux. Защитить себя от этой уязвимости будет не так-то просто, поскольку одного отключения ActiveX или плагина для Firefox будет недостаточно. Данный инструментарий ставится отдельно от Java и это значит, что единственными возможными временными решениями являются установка специфичных для каждого браузера стоп-битов или внедрение дополнительных функций в списки контроля доступа.
    Более подробно метод атаки описан http://wepawet.iseclab.org/view.php?...254714&type=js

    Отчет Роджера Томпсона можно найти http://thompson.blog.avg.com/2010/04...is-a-lure.html
    http://club-symantec.ru/forum.php

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Administrator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для olejah
    Регистрация
    08.03.2010
    Адрес
    Россия, Краснодар
    Сообщений
    11,403
    Вес репутации
    1267
    Вот на ту ссылку у меня Аваст ругается - http://wepawet.iseclab.org/view.php?...254714&type=js, говорит "JS:Рdfka-BT [Expl]", это Аваст врёт или так и должно быть?

  4. #3
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    11.12.2006
    Сообщений
    3,698
    Вес репутации
    1814
    Olejah, http://virusinfo.info/showthread.php?t=75442 (все, о чем там речь, применимо и здесь)
    The worst foe lies within the self...

  5. #4
    Administrator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для olejah
    Регистрация
    08.03.2010
    Адрес
    Россия, Краснодар
    Сообщений
    11,403
    Вес репутации
    1267
    Да, только что читал. Так и думал. Спасибо.

Похожие темы

  1. Уязвимость Windows, связанная с ярлыками, будет закрыта в понедельник 2 августа
    От SDA в разделе Новости компьютерной безопасности
    Ответов: 4
    Последнее сообщение: 03.08.2010, 06:48
  2. В сети активно эксплуатируется уязвимость 2001 года
    От Shu_b в разделе Новости компьютерной безопасности
    Ответов: 2
    Последнее сообщение: 13.11.2006, 05:44

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00831 seconds with 16 queries