研究人员警告说,攻击者正在使用新的Java漏洞

FireEye研究人员警告称,新的漏洞会影响最新版本的Java 7和Java 6

安全公司FireEye的研究人员称,攻击者正积极利用一种针对以前未知且未修补的Java漏洞的新漏洞,用恶意软件感染电脑。

[也:15个免费的安全工具,你应该试试

FireEye研究人员Darien Kindlund和Yichong Lin周四在一份博客

在FireEye分析的攻击中,该漏洞被用来下载和安装名为McRAT的远程访问工具(RAT)。这类恶意软件经常被用于有针对性的攻击,但FireEye没有透露任何关于谁是目标的信息。

该公司公布的该漏洞流量截图显示,该恶意软件正以jpg格式从一个日本网站下载,不过扩展名可能是假的,只是用来转移注意力。

FireEye的研究人员说,新的漏洞不是很可靠,因为它试图覆盖一大块内存,以禁用Java安全保护。因此,在某些情况下,该漏洞成功下载了恶意软件,但未能执行它,并导致Java虚拟机(JVM)崩溃。

来自杀毒软件供应商卡巴斯基实验室的安全研究人员周五证实,该漏洞可用于Java 7 Update 15,这是Java的最新版本,但表示它在较老的版本,如Java 7 Update 10上失败。卡巴斯基全球研究和分析团队负责人科斯汀·拉伊乌(Costin Raiu)表示,这次攻击似乎是有针对性的,但他没有其他信息可以分享。

这条消息是在波兰漏洞研究公司Security Explorations的研究人员几天后爆出的发现并报告了两个新的Java漏洞甲骨文。

FireEye报告的漏洞似乎针对的是一个内存破坏漏洞,与Security Explorations发现的漏洞不同,Security Explorations的创始人亚当·高迪亚克(Adam Gowdiak)周五在电子邮件中说。

Gowdiak说:“我们尽量避免研究Java中的内存破坏漏洞,因为它们没有纯Java级别的漏洞那么强大。”他说,过去一年,security Explorations向Oracle报告的55个Java安全问题中,只有一个是内存破坏漏洞。

Gowdiak认为,最近Twitter、Facebook、苹果和微软的安全漏洞是由使用不同的Java零日漏洞攻击造成的,这可能引发了攻击者对Java漏洞的更多兴趣。

FireEye的研究人员表示:“我们已经通知了甲骨文,并将继续与甲骨文就这一初步发现进行合作。”“由于该漏洞影响最新的Java 6u41和Java 7u15版本,我们敦促用户在浏览器中禁用Java,直到补丁发布;或者,将您的Java安全设置设置为‘High’,不要在您的组织之外执行任何未知的Java applet。”

甲骨文没有立即回应有关其针对该漏洞的修补计划的置评请求。

这是今年攻击者第三次使用零日Java漏洞。不断增加的攻击频率迫使Oracle将预定的Java补丁之间的间隔时间从4个月缩短到2个月,并将浏览器中的Java applet的安全控制默认设置为“高”。

在Twitter、Facebook、苹果和微软的工程师们受到基于java的攻击之后妥协的社区论坛的iOS开发者,甲骨文打破了它的补丁周期发布紧急安全更新2月1日。

公司随后用另外一块2月19日。下一次Java安全更新定于4月16日,但Oracle可能会被迫再次发布紧急补丁,以修复这个被积极利用的漏洞。

加入网络世界社区足球竞猜app软件脸谱网LinkedIn对自己最关心的话题发表评论。

版权所有©2013 IDG Com足球竞彩网下载munications, Inc.

SD-WAN买家指南:向供应商(和您自己)提出的关键问题