Curso Java. Manipulación de cadenas. Clase String I. Vídeo 11
Tabla de contenido:
Una vulnerabilidad de ejecución de código remoto Java recientemente parcheada ya está siendo explotada por ciberdelincuentes en ataques masivos para infectar computadoras con scareware, advierten investigadores de seguridad., identificado como CVE-2013-2423, fue uno de los 42 problemas de seguridad fijados en Java 7 Update 21 que fue lanzado por Oracle el 16 de abril.
Según el aviso de Oracle en ese momento, la vulnerabilidad solo afecta al cliente, no al servidor, implementaciones de Java. La compañía dio el impacto del fallo una calificación de 4.3 sobre 10 usando el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS) y agregó que "esta vulnerabilidad puede explotarse solo a través de aplicaciones Java Web Start que no son de confianza y applets Java que no son de confianza."
[Más información: Cómo eliminar el malware de su PC con Windows]
Sin embargo, parece que el bajo puntaje de CVSS no impidió que los ciberdelincuentes se enfocaran en la vulnerabilidad. Un exploit para CVE-2013-2423 se integró en un kit de herramientas de ataque web de gama alta conocido como Cool Exploit Kit y se usa para instalar un malware llamado Reveton, un investigador de malware independiente conocido en línea como Kafeine, dijo el martes en una publicación de blog.Reveton es parte de una clase de aplicaciones maliciosas llamadas ransomware que se utilizan para extorsionar a las víctimas. En particular, Reveton bloquea el sistema operativo en las computadoras infectadas y pide a las víctimas que paguen una multa ficticia por supuestamente descargar y almacenar archivos ilegales.
Investigadores de seguridad del proveedor finlandés de antivirus F-Secure confirmaron la explotación activa de CVE-2013-2423. Los ataques comenzaron el 21 de abril y todavía estaban activos desde el martes, dijeron en una publicación de blog.
Actualice Java tan pronto como sea posible
La vulnerabilidad comenzó a ser atacada por atacantes un día después de un exploit por la misma falla se agregó al marco Metasploit, una herramienta de código abierto comúnmente utilizada por probadores de penetración, dijeron los investigadores de F-Secure.
Esta no sería la primera vez que los ciberdelincuentes toman los módulos de exploits Metasploit y los adaptan para su uso sus propios kits de herramientas de ataque malicioso.
Los usuarios que necesitan Java en sus computadoras y especialmente en sus navegadores deben actualizar sus instalaciones de Java a la última versión disponible, Java 7 Update 21, tan pronto como sea posible. Esta versión también realizó cambios en las advertencias de seguridad mostradas cuando los sitios web intentan cargar aplicaciones Java basadas en la Web para representar mejor el riesgo asociado con la posibilidad de ejecutar diferentes tipos de applets.
Los usuarios solo deben aceptar ejecutar aplicaciones Java desde sitios web en que confían y que normalmente cargan ese contenido. Los navegadores como Google Chrome y Mozilla Firefox también tienen una función conocida como click-to-play que se puede usar para bloquear la ejecución de contenido basado en plug-ins sin consentimiento explícito.
El parche Java de Oracle contiene nuevos agujeros, los investigadores advierten
Investigadores de Security Explorations afirman haber encontrado dos nuevas vulnerabilidades en Java 7 Update 11 que pueden ser Los investigadores de Security Explorations, una empresa de investigación de vulnerabilidades con base en Polonia, afirman haber encontrado dos nuevas vulnerabilidades en Java 7 Update 11 que pueden ser explotadas para eludir el software del software. entorno de seguridad y ejecución de código arbitrario en computadoras.
Otra falla de Java explotada, los investigadores de seguridad advierten
Los atacantes están utilizando activamente un nuevo exploit para una vulnerabilidad de Java no parchada y sin parche para infectar computadoras malware, según investigadores de la firma de seguridad FireEye.
Los piratas informáticos atacan cada vez más los servidores de alojamiento web compartido para utilizarlos en ataques masivos de phishing
Los cibercriminales intervienen cada vez más en servidores de alojamiento web compartido para utilizar los dominios alojados en ellas en grandes campañas de phishing, según un informe del Anti-Phishing Working Group (APWG).