Car-tech

أوراكل تقوم بإصدار إصلاح عاجل لـ Java zero-day exploit

حل مشكلة ترميش شاشة الكمبيوتر باللون الاسود بشكل متكرر

حل مشكلة ترميش شاشة الكمبيوتر باللون الاسود بشكل متكرر
Anonim

أصدرت أوراكل بقع الطوارئ لجافا يوم الاثنين لمعالجة نقطتين خطيرتين ، واحدة منها يتم استغلالها بشكل نشط من قبل المتسللين في هجمات مستهدفة.

نقاط الضعف ، التي تم تحديدها على أنها CVE- تم وضع 2013-1493 و CVE-2013-0809 في المكون 2D من Java وتلقت أعلى درجة تأثير ممكنة من Oracle.

"قد تكون هذه الثغرات قابلة للاستغلال عن بعد بدون مصادقة ، أي قد يتم استغلالها عبر شبكة دون الحاجة إلى اسم مستخدم وكلمة مرور ، "وقالت الشركة في حالة تأهب أمني. "لكي يكون النجاح ناجحًا ، يجب على المستخدم الذي لا يطمئن في تشغيل إصدار متأثر في المتصفح أن يزور صفحة ويب ضارة تستغل نقاط الضعف هذه. يمكن أن تؤثر عمليات الاستغلال الناجحة على توفر نظام المستخدم وسلامته وسريته. "

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]

التحديثات التي تم إصدارها مؤخرًا تتصادم مع Java إلى الإصدار 7 التحديث 17 (7u17) و 6 التحديث 43 (6u43) ، وتخطي أكثر من 7u16 و 6 u42 لأسباب لم تكن واضحة على الفور.

أوراكل تلاحظ أن Java 6u43 سيكون آخر تحديث متاح للجمهور لـ Java 6 وينصح المستخدمين بالترقية إلى Java 7. كان من المفترض أن تنتهي التحديثات العامة لـ Java 6 مع Java 6 Update 41 ، الذي تم إصداره في 19 فبراير ، ولكن يبدو أن الشركة قدمت استثناء لهذا التصحيح الطارئ.

تم استغلال نقطة الضعف CVE-2013-1493 بنشاط المهاجمين منذ يوم الخميس الماضي على الأقل ، عندما اكتشف باحثون من شركة FireEye الأمنية هجمات باستخدامها لتثبيت قطعة من البرامج الضارة عن بعد تسمى McRAT. ومع ذلك ، يبدو أن أوراكل كانت على دراية بوجود هذا الخلل منذ بداية شهر فبراير.

"على الرغم من أن تقارير الاستغلال الفعال للضعف CVE-2013-1493 تم تلقيها مؤخرًا ، إلا أن هذا الخطأ تم إبلاغه في الأصل لشركة أوراكل في 1 فبراير 2013 ، لسوء الحظ ، لن يكون بالإمكان تضمينه في إصدار 19 فبراير لتحديث التصحيح الحرج لـ Java SE ، ”هذا ما قاله Eric Maurice ، مدير ضمان البرامج في Oracle ، في مدونة نشر يوم الإثنين.

لقد خططت الشركة لإصلاح CVE-2013- 1491 في التحديث التالي المجدول Java Critical Patch في 16 أبريل ، قال موريس. ومع ذلك ، نظرًا لاستمرار استغلال الثغرة الأمنية من قبل المهاجمين ، قررت شركة أوراكل إصدار تصحيح عاجل.

لا تؤثر نقطتا الثغرة الأمنية الموجهة مع آخر التحديثات على جافا التي تعمل على الخوادم أو تطبيقات سطح المكتب Java المستقلة أو تطبيقات Java المضمنة ، قال موريس. يُنصح المستخدمون بتثبيت الرقع في أقرب وقت ممكن ، كما قال.

يمكن للمستخدمين تعطيل دعم محتوى جافا المستند إلى الويب من علامة التبويب الأمان في لوحة تحكم Java إذا لم يحتاجوا إلى Java على الويب. يتم تعيين إعدادات الأمان لمثل هذا المحتوى إلى ارتفاع بشكل افتراضي ، وهذا يعني أنه يتم مطالبة المستخدمين بتفويض تنفيذ برامج Java غير الموقعة أو الموقعة ذاتيًا داخل المستعرضات.

تم تصميم هذا لمنع الاستغلال التلقائي لثغرات Java عبر ويب ، ولكن يعمل فقط إذا كان المستخدمون قادرين على اتخاذ قرارات مستنيرة حول التطبيقات التي تسمح بالتفويض والتي لا. "من أجل حماية أنفسهم ، يجب أن يسمح مستخدمو سطح المكتب فقط بتنفيذ التطبيقات عندما يتوقعون هذه التطبيقات ويثقون بأصلهم" ، قال موريس.