Windows

Recentemente rattoppati difetti Java già mirati ad attacchi di massa, i ricercatori dicono

Review: Quiz 1

Review: Quiz 1

Sommario:

Anonim

Una vulnerabilità legata all'esecuzione di codice in remoto Java patchata di recente viene già sfruttata dai criminali informatici in attacchi di massa per infettare i computer con scareware, avvertono i ricercatori di sicurezza.

La vulnerabilità, identificato come CVE-2013-2423, era uno dei 42 problemi di sicurezza fissati in Java 7 Update 21 che è stato rilasciato da Oracle il 16 aprile.

Secondo la consulenza di Oracle al momento, la vulnerabilità interessa solo il client, non il server, distribuzioni di Java. La società ha attribuito l'impatto negativo a una valutazione di 4,3 su 10 utilizzando il sistema di valutazione delle vulnerabilità comuni (CVSS) e ha aggiunto che "questa vulnerabilità può essere sfruttata solo attraverso applicazioni Java Web Start non attendibili e applet Java non attendibili."

[Ulteriori letture: Come rimuovere malware dal PC Windows]

Tuttavia, sembra che il basso punteggio CVSS non impedisca ai criminali informatici di prendere di mira la vulnerabilità. Un exploit per CVE-2013-2423 è stato integrato in un toolkit di attacco Web di fascia alta noto come Cool Exploit Kit e viene utilizzato per installare un malware chiamato Reveton, un ricercatore indipendente di malware noto online come ha detto martedì in un post sul blog.

Reveton fa parte di una classe di applicazioni dannose chiamate ransomware utilizzate per estorcere denaro alle vittime. In particolare, Reveton blocca il sistema operativo sui computer infetti e chiede alle vittime di pagare una multa fittizia per presunto download e archiviazione di file illegali.

I ricercatori di sicurezza del fornitore di antivirus finlandese F-Secure hanno confermato lo sfruttamento attivo di CVE-2013-2423. Gli attacchi sono iniziati il ​​21 aprile ed erano ancora attivi da martedì, hanno detto in un post del blog.

Aggiornamento di Java non appena possibile

La vulnerabilità è stata presa di mira dagli aggressori un giorno dopo un exploit per la stessa falla è stato aggiunto al framework Metasploit, uno strumento open source comunemente usato dai penetration tester, hanno detto i ricercatori di F-Secure.

Non sarebbe la prima volta che i criminali informatici hanno preso i moduli di exploit Metasploit e li hanno adattati per l'uso con i loro i propri kit di attacchi dannosi.

Gli utenti che necessitano di Java sui loro computer e in particolare nei loro browser sono invitati ad aggiornare le loro installazioni Java all'ultima versione disponibile - Java 7 Update 21 - il prima possibile. Questa versione ha anche apportato modifiche agli avvisi di sicurezza visualizzati quando i siti Web tentano di caricare applicazioni Java basate sul Web per rappresentare meglio il rischio associato all'attivazione di diversi tipi di applet.

Gli utenti devono solo accettare di eseguire applet Java dai siti Web di cui si fidano e che normalmente caricano tali contenuti. Browser come Google Chrome e Mozilla Firefox hanno anche una funzione nota come click-to-play che può essere utilizzata per bloccare l'esecuzione di contenuti basati su plug-in senza il consenso esplicito.