Car-tech

El nuevo exploit de Java se vende por $ 5000 en una red negra; posible amenaza para millones de PC

Week 9, continued

Week 9, continued

Tabla de contenido:

Anonim

Para Oracle, es deja vu de nuevo.

Solo días después de lanzar un parche por un grave fallo de seguridad descubierto la semana pasada en su lenguaje de programación Java, el software está ocupando los titulares nuevamente porque otra falla no publicada previamente en el programa amenaza la seguridad de millones de computadoras que aún pueden tener la aplicación ejecutándose.

Oracle lanzó un parche el domingo por un error de Java tan serio que el Departamento de Seguridad Nacional de los EE. UU. Recomendó que los usuarios de computadoras desactiven el software a menos que sea absolutamente necesario ". [

] [Más información: cómo eliminar el malware de su PC con Windows]

Ese consejo fue repetido el lunes por el Equipo de Preparación para Emergencias en Computadoras (US-CERT) del departamento, incluso después de que el parche estuvo disponible para los usuarios.

Vulnerablity en venta

Ahora es bei ng informó que un Black Hat emprendedor ofrece una nueva vulnerabilidad de Zero Day para la última versión de Java (versión 7, actualización 11) a un máximo de dos compradores por $ 5000 cada uno.

Se estaban publicando versiones de la vulnerabilidad tanto en código como en código fuente. ofrecido por el vendedor, según el bloguero de seguridad Brian Krebs, quien descubrió la oferta en un foro exclusivo de cibercrimen.

Desde que Krebs descubrió la oferta, dijo, fue eliminada del foro de crímenes, sugiriendo que el vendedor encontró a sus compradores para el exploit.

"En mi opinión, esto debería disipar cualquier ilusión que las personas alberguen sobre la seguridad de tener Java instalado en una PC de usuario final sin tomar medidas cuidadosas para aislar el programa", escribió Krebs.

Este último exploit de Java es peor que el anterior porque nadie sabe qué es, según Bogdan Botezatu, analista de e-threat con el fabricante de software anti-virus Bitdefender.

En la falla remendada el domingo, explicó, el código de explotación fue identificado b y investigadores de seguridad en algunos kits populares de malware. Con el último defecto, solo es conocido por el vendedor.

"El método actual de explotación probablemente seguirá siendo desconocido para un marco temporal mayor, lo que también aumentará las ventanas de oportunidad de los atacantes", dijo Botezatu en un correo electrónico.

A principios de esta semana, Botezatu señaló en un blog que a pesar del parche empujado por Oracle el domingo, los ciberdelincuentes continuaron explotando la vulnerabilidad en las máquinas sin parche para instalar ransomware en ellos.

La seguridad de Oracle se mueve

Además de abordar el Vulnerabilidad de día cero en el parche del domingo, Oracle también aumentó la configuración de seguridad de Java a "alta" de forma predeterminada. "Eso significa que ahora el usuario tiene que autorizar la ejecución de applets de Java que no están firmados con un certificado válido", explicó Jaimie Blasco, gerente de AlienVault Labs, en un correo electrónico.

Mientras que ese movimiento es un gran paso hacia hacer que Java sea más seguro en un navegador, señaló Blasco, está lejos de ser una panacea para los problemas de Java.

"En el pasado, vimos que los atacantes podían robar un certificado válido para firmar código malicioso y ganar". "Me sorprende si vemos que se usa esta técnica", dijo.

Debido a que Java parece estar plagada de vulnerabilidades, Botezatu de Bitdefender recomienda que Oracle identifique los componentes principales del software y lo reescriba desde cero.

Sin duda, Se realizará más que una pequeña reescritura del software cuando Oracle lance la próxima versión de Java programada para septiembre.