Эксплоит к уязвимости 0-дня в Java может стоить $100 000

Эксплоит к уязвимости 0-дня в Java может стоить $100 000

Модуль эксплоита уже появился в Metasploit и, возможно, в BlackHole.

На протяжении последних нескольких дней в интернете активно обговаривается уязвимость нулевого дня в среде Oracle Java, которая активно эксплуатируется при проведении целевых атак. Первыми об уязвимости сообщили эксперты FireEye , которые рассказали о том, по какому адресу находятся серверы, используемые эксплоитом.

В своем уведомлении эксперт FireEye Атиф Муштак (Atif Mushtaq) отметил, что в скором времени эксплоит к уязвимости в Java станет широко доступным, и злоумышленники смогут очень активно его использовать. Всего в течение суток компания Rapid 7 представила модуль эксплоита для платформы Metasploit . Этот модуль эксплуатирует уязвимость в JRE для последних версий браузеров Mozilla Firefox, Internet Explorer, а также Safari на платформах Linux, Windows и Macintosh.

По словам аналитика по вопросам информационной безопасности Браяна Кребса (Brian Krebs), в ближайшее время эксплоит к уязвимости CVE-2012-4681 станет доступным в наборе инструментов для взлома BlackHole. Цитируя одного из руководителей BlackHole, Кребс написал, что цена подобного эксплоита может составить порядка $100 000.

От компании Oracle на момент публикации новости никаких комментариев по поводу устранения данной уязвимости не поступало. Пока компания не отреагирует (а очередной плановый выпуск обновлений для Java произойдет не раньше октября), пользователям приходится самим находить метод защиты от компрометации системы.

Эксперты по ИБ дают разнообразные рекомендации по тому, как можно защитить себя от этой уязвимости. Самым надежным и радикальным методом является полное удаление Java с системы, инструкция по которому опубликована на сайте производителя. Также можно оставить работающую версию Java на одном из браузеров, и использовать ее для отдельных доверенных сайтов.

Некоторые эксперты также рекомендуют откатить Java до более ранней версии, либо установить решение от стороннего производителя, но оба метода несут в себе собственные угрозы, и при этом не могут гарантировать решение проблемы.

С подробным описанием уязвимости можно ознакомиться по адресу:
http://www.securitylab.ru/vulnerability/429072.php

 

Бэкап знаний создан успешно!

Храним важное в надежном месте

Синхронизируйтесь — подпишитесь