Car-tech

آخر خلل في جافا ، يحذر الباحثون الأمنيون

الدرس العاشر Client Side Attacks شرح اداة ال setoolkit دورة ال OSCP 2018

الدرس العاشر Client Side Attacks شرح اداة ال setoolkit دورة ال OSCP 2018

جدول المحتويات:

Anonim

يستخدم بنشاط مهاجمة جديدة لضعف جافا غير معروف وغير مزعج سابقا من قبل المهاجمين لإصابة أجهزة الكمبيوتر مع البرامج الضارة ، وفقا لباحثين من شركة الأمن FireEye.

"لاحظنا الاستغلال الناجح ضد المتصفحات التي تحتوي على تحديث Java v1.6 41 و Java v1.7 تحديث 15 ، "الباحثون في FireEye Darien Kindlund و Yichong Lin قال الخميس في بلوق وظيفة.

في الهجمات تحليلها من قبل FireEye ، يجري استغلال تستخدم لتنزيل وتثبيت أداة الوصول عن بعد (RAT) تسمى McRAT. يتم استخدام هذا النوع من البرامج الضارة بشكل متكرر في الهجمات المستهدفة ، ولكن FireEye لم يكشف عن أي معلومات حول من الذي يتم استهدافه.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

لقطة شاشة لحركة المرور وتكشف الشركة التي تنشرها أن البرامج الضارة يتم تنزيلها من موقع ويب ياباني كملف jpg. ، على الرغم من أن التمديد ربما يكون مزيفًا ويتم استخدامه كتحويل.

لا يعتبر هذا الاستغلال الجديد موثوقًا جدًا لأنه يحاول الكتابة فوق وقال الباحثون في مجال FireEye أن هناك مساحة كبيرة من الذاكرة من أجل تعطيل الحماية الأمنية لجافا. وبسبب هذا ، في بعض الحالات نجحت عملية الاستغلال في تنزيل البرامج الضارة ، ولكنها فشلت في تنفيذه والنتائج في تعطل جهاز Java Virtual Machine (JVM).

أكد باحثون أمن من بائع مضاد الفيروسات Kaspersky Lab يوم الجمعة أن أعمال استغلال ضد Java 7 تحديث 15 ، وهو أحدث إصدار من Java ، لكنه قال إنه فشل في الإصدارات القديمة ، مثل Java 7 Update 10. يبدو أن الهجوم مستهدف ، حسبما قال كاثرين رايو ، مدير فريق البحث والتحليل العالمي في كاسبرسكي ، ولكن لم يكن لديه أي معلومات إضافية لمشاركتها.

الهجمات تشجع جافا baw-hunters

أخبار هذا الاستغلال غير المعروف سابقاً لليابان - جافا يأتي بعد أيام من العثور على باحثين من شركة البحث عن الثغرات الأمنية الأمنية في بولندا وعن وجود ثغرتين جويتين جديدتين إلى Oracle.

يبدو أن الاستغلال الذي أفاد به FireEye يستهدف وجود ثغرة فساد في الذاكرة تختلف عن ما اكتشفه Security Explorations ، كما قال Adam Gowdiak ، مؤسس شركة Explorations للأمن ، F يوم الاثنين عبر البريد الإلكتروني.

"نحن نحاول تجنب [البحث] ثغرات فساد الذاكرة في جافا لأنها ليست قوية مثل البق مستوى جافا نقية" ، وقال Gowdiak. وقال إن واحدة فقط من 55 مشكلة تتعلق بالأمان في Java تم الإبلاغ عنها من قبل Security Explorations في العام الماضي كانت ثغرة فساد في الذاكرة.

يعتقد Gowdiak أن الخروقات الأمنية الأخيرة في Twitter و Facebook و Apple و Microsoft والتي نتجت عن هجوم باستخدام وقال باحثون في فايناي إن من الممكن أن يكون هناك استغلال آخر لليوم صفر في جافا قد أثار اهتماما إضافيا بجراثيم جافا من المهاجمين.

"لقد أخطرنا أوراكل وسنواصل العمل مع أوراكل في هذا الاكتشاف البري". "بما أن هذا الاستغلال يؤثر على أحدث إصدارات Java 6u41 و Java 7u15 ، فإننا نحث المستخدمين على تعطيل جافا في المستعرض الخاص بك حتى يتم إصدار تصحيح ؛ بدلاً من ذلك ، قم بتعيين إعدادات أمان Java إلى" عالي "ولا تقم بتنفيذ أي تطبيقات Java غير معروفة خارج "

لم يستجب Oracle على الفور لطلب التعليق بخصوص خطط التصحيح الخاصة به لهذه الثغرة.

سلسلة عمليات استغلال يوم الصفر

هذه هي المرة الثالثة التي يستخدم فيها المهاجمون هذا العام صفرًا يوم يستغل جافا. أجبر تكرار الهجمات المتزايد Oracle على تقليل الوقت بين تصحيحات Java المجدولة من أربعة أشهر إلى شهرين وتعيين عناصر التحكم الأمنية لتطبيقات Java في المستعرضات إلى "مرتفع" بشكل افتراضي.

تتبع الهجمات المستندة إلى Java على Twitter و Facebook و Apple ومهندسو Microsoft الذين تم إطلاقهم من منتدى مجتمع مخترق لمطوري iOS ، انكسر Oracle من دورة التصحيح الخاصة به لإصدار تحديث أمان طارئ في 1 فبراير.

تابعت الشركة ذلك مع وجود رقعة أخرى في 19 فبراير. ومن المقرر إجراء التحديثات الأمنية التالية على Java في 16 أبريل ، ولكن من المحتمل أن تضطر Oracle لتحرير تصحيح الطوارئ مرة أخرى لإصلاح هذه الثغرة التي يتم استغلالها بشكل نشط.