Windows

ÚLtima falla de parche de Java ya apuntada en ataques masivos, los investigadores dicen

Curso Java. Manipulación de cadenas. Clase String I. Vídeo 11

Curso Java. Manipulación de cadenas. Clase String I. Vídeo 11

Tabla de contenido:

Anonim

Una vulnerabilidad de ejecución de código remoto Java recientemente parcheada ya está siendo explotada por ciberdelincuentes en ataques masivos para infectar computadoras con scareware, advierten investigadores de seguridad., identificado como CVE-2013-2423, fue uno de los 42 problemas de seguridad fijados en Java 7 Update 21 que fue lanzado por Oracle el 16 de abril.

Según el aviso de Oracle en ese momento, la vulnerabilidad solo afecta al cliente, no al servidor, implementaciones de Java. La compañía dio el impacto del fallo una calificación de 4.3 sobre 10 usando el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS) y agregó que "esta vulnerabilidad puede explotarse solo a través de aplicaciones Java Web Start que no son de confianza y applets Java que no son de confianza."

[Más información: Cómo eliminar el malware de su PC con Windows]

Sin embargo, parece que el bajo puntaje de CVSS no impidió que los ciberdelincuentes se enfocaran en la vulnerabilidad. Un exploit para CVE-2013-2423 se integró en un kit de herramientas de ataque web de gama alta conocido como Cool Exploit Kit y se usa para instalar un malware llamado Reveton, un investigador de malware independiente conocido en línea como Kafeine, dijo el martes en una publicación de blog.

Reveton es parte de una clase de aplicaciones maliciosas llamadas ransomware que se utilizan para extorsionar a las víctimas. En particular, Reveton bloquea el sistema operativo en las computadoras infectadas y pide a las víctimas que paguen una multa ficticia por supuestamente descargar y almacenar archivos ilegales.

Investigadores de seguridad del proveedor finlandés de antivirus F-Secure confirmaron la explotación activa de CVE-2013-2423. Los ataques comenzaron el 21 de abril y todavía estaban activos desde el martes, dijeron en una publicación de blog.

Actualice Java tan pronto como sea posible

La vulnerabilidad comenzó a ser atacada por atacantes un día después de un exploit por la misma falla se agregó al marco Metasploit, una herramienta de código abierto comúnmente utilizada por probadores de penetración, dijeron los investigadores de F-Secure.

Esta no sería la primera vez que los ciberdelincuentes toman los módulos de exploits Metasploit y los adaptan para su uso sus propios kits de herramientas de ataque malicioso.

Los usuarios que necesitan Java en sus computadoras y especialmente en sus navegadores deben actualizar sus instalaciones de Java a la última versión disponible, Java 7 Update 21, tan pronto como sea posible. Esta versión también realizó cambios en las advertencias de seguridad mostradas cuando los sitios web intentan cargar aplicaciones Java basadas en la Web para representar mejor el riesgo asociado con la posibilidad de ejecutar diferentes tipos de applets.

Los usuarios solo deben aceptar ejecutar aplicaciones Java desde sitios web en que confían y que normalmente cargan ese contenido. Los navegadores como Google Chrome y Mozilla Firefox también tienen una función conocida como click-to-play que se puede usar para bloquear la ejecución de contenido basado en plug-ins sin consentimiento explícito.