X بستن تبلیغات
X بستن تبلیغات
header
متن مورد نظر

اکسپلویت جدید جاوا به طور گسترده ای منتشر شد

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

به تازگی یک آسیب پذیری Zero-Day از جاوا به طور گسترده ای منتشر شده است. اگر از جاوا استفاده می کنید، می توانید آن را غیرفعال و یا حذف کنید تا از کامپیوتر خود محافظت کنید. همچنین می توانید تنظیمات امنیتی مرورگر خود را به سطح “High” تغییر دهید و مراقب Applet های مشکوک باشید.

جدیدترین نقص امنیتی ابتدا توسط شرکت امنیتی FireEye کشف شده است و گزارش شده که در حال حاضر از آن برای “حمله به چندین مشتری به صورت همزمان” استفاده می شود. این شرکت می گوید که این اکسپلویت جدید با موفقیت بر روی مرورگرهایی که از آپدیت ۴۱ نسخه ۱٫۶ و آپدیت ۱۵ از نسخه ۱٫۷ استفاده می کنند اجرا می شود. این نسخه ها جدید ترین نسخه های جاوا می باشند که به تازگی و پس از ارائه وصله های امنیتی جاوا توسط اوراکل منتشر شده اند.

بنابراین و بر اساس این گزارشات، این آسیب پذیری هنوز هم یک نقص Zero-Day محسوب می شود. نقص های Zero-Day یا ۰-Day اشاره به نقص های امنیتی دارند که هنوز به صورت گسترده ای منتشر و یا استفاده نشده اند و به این ترتیب هنوز هیچ وصله امنیتی برای آنها منتشر نشده است.

آپدیت ۴۱ از Java SE 6 و آپدیت ۱۵ از Java SE 7 در تاریخ ۱۹ فوریه توسط اوراکل توزیع شده اند و پنج نقص امنیتی را پوشش می دهند. پیش از این یک بار اوراکل تصمیم گرفته بود که به روز رسانی ۱۳ از نسخه ۷ را زودتر از زمان بندی شرکت ارائه کند. این به روز رسانی ۵۰ عدد از نواقص امنیتی جاوا را برطرف می کرد. اما مثل اینکه هکرها دست بردار نیستند و با ارائه هر به روز رسانی توسط جاوا، یک آسیب پذیری جدید را منتشر می کنند.

ابعاد این فاجعه جدید به حدی است که شرکت های بزرگی همچون اپل، فیسبوک و مایکروسافت نیز تحت تاثیر آن قرار گرفته اند و اطلاعات آنها در معرض خطر قرار گرفته است.

FireEye با توجه به این آسیب پذیری جدید در جاوا بیانیه ای منتشر کرده است.

” بر خلاف آسیب پذیری های قبلی جاوا که کاربر می توانست با فعال کردن بخش Security Manager از اینگونه حملات در امان باشد، این آسیب پذیری با تغییر روند نوشتن و خواندن که توسط JVM یا ماشین مجازی جاوا انجام می شود، وارد سیستم قربانی می شود. پس از فعال شدن این آسیب پذیری، به دنبال بخشی از حافظه که ساختار داده های داخلی JVM را نگهداری می کند، می گردد و در صورتی که کاربر بخش Security Manager را فعال کرده باشد، آن را غیر فعال کرده تا حملات بعدی را انجام دهد. پس از اینکه این اکسپلویت توانست تا بخش Security Manager جاوا را غیر فعال کند، یک فایل مخرب اجرایی McRAT را از سروری که فایل JAR آلوده در آن قرار داشته، دانلود کرده و سپس آن را اجرا می کند. “

خبر خوب این است که این موسسه امنیتی گفته است که این اکسپلویت قابل اعتماد نیست، چرا که سعی می کند تا بخش بزرگی از حافظه را تغییر دهد و همین حرکت در اکثر مواقع باعث Crashing جاوا شده و ادامه کار انجام نمی شود.

پیشتر در مجله فناوری فناپ و در این پست در مورد یک آسیب پذیری Zero-Day جاوا صحبت کردیم. این آسیب پذیری درست پس از اینکه اوراکل به روز رسانی امنیتی جدید خود را منتشر کرد، اعلام شد و هکرها آن را با قیمت ۵ هزار دلار در فروم های زیرزمینی به فروش می رساندند. متاسفانه هنوز معلوم نیست که آیا این آسیب پذیری جدید که توسط FireEye کشف شده است، همان آسیب پذیری می باشد که توسط هکرها به فروش می رسیده یا خیر.

 پیشنهاد ما این است که بدون توجه به سیستم عامل و مرورگر اینترنتی که استفاده می کنید، اگر از جاوا استفاده نمی کنید، آن را حذف کنید. اما اگر از جاوا استفاده می کنید، آن را در مرورگر پیش فرض خود غیرفعال کنید و تنها زمانی که به جاوا نیاز دارید، از یک مرورگر جایگزین دیگر استفاده کنید و تنظیمات امنیتی خود را به سطح “High” تغییر دهید.

ارسال نظر