G Data: nuove vulnerabilità Java in Windows
14 Aprile 2010 da mnicora
Scoperte nuove vulnerabilità che affliggono tutte le recenti versioni di Java per Windows. Due ricercatori hanno pubblicato nuove informazioni relative a una vulnerabilità che affligge Java Runtime Environment e che potrebbe aprire una nuova falla di sicurezza per attacchi di tipo drive-by su tutte le attuali versioni di Windows e sui molti dei browser più utilizzati. La vulnerabilità è stata valutata come “estremamente critica” dagli esperti di sicurezza informatica di G Data. La società si aspetta una gran mole di attacchi mirata su tutti i computer con sistema operativo Windows. Dal momento che Java è installato su molti computer, questa nuova vulnerabilità attirerà senza dubbio l’attenzione dei cyber criminali che, in breve tempo, riusciranno a trovare un modo per sfruttarla. Dal momento che questa falla può essere sfruttata in tutti i browser più utilizzati e non viene bloccata dalle funzionalità di sicurezza implementate in Windows Vista e windows 7, è ipotizzabile un serio danno ad un gran numero di Pc. Come proteggersi Disabilitare Java-Script non è sufficiente per proteggersi in maniera adeguata. Dal momento che non è ancora chiaro quando Sun pubblicherà una patch, gli utenti dovranno giocoforza cambiare manualmente le proprie impostazioni. Per i due browser più diffusi questa è la procedura da seguire: – Per Microsoft Internet Explorer è necessario settare un killbit per la classe ActiveX CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA. Un manuale di istruzioni per tale procedura è reperibile al seguente link: http://support.microsoft.com/kb/240797. – Per Mozilla Firefox bisogna andare sul menu “Extra” e cliccare su “Add-Ons”. Sotto l’intestazione “Plugins” troverete il Java Deployment Toolkit che può essere disattivato cliccando su “Deactivate”. Background Il ricercatore esperto di sicurezza Tavis Ormandy ha pubblicato un’informativa realtiva a questa vulnerabilità su seclist.org. Tale vulnerabilità ha origine nel plug-in Java Deployment Toolkit che viene installato automaticamente insieme a Java Runtime Environment dalla versione 6 alla 10 nei browser come Microsoft Internet Explorer, Mozilla Firefox o Google Chrome. La funzione Launch nel toolkit consente ai criminali di eseguire Java’s Web Start Launcher con parametri arbitrari. Ormandy ha fornito una pagina web come proof-of-concept che è in grado di attivare la calcolatrice nei prodotti Microsft Windows. Solo alcune ore più tardi il ricercatore Rubén Santamarta ha reso note informazioni su come caricare un’arbitraria DLL da remoto. Secondo Santamarta è possibile bypassare le misure di sicurezza DEP e ASLR dato che la DLL viene direttamente caricata nella memoria di processo del Web Start Launcher. Maggior informazioni su G Data SecurityBlog (http://blog.gdatasoftware.com/)
Inserito in Informatica, Internet | Nessun Commento »