Car-tech

एक अन्य जावा दोष का शोषण किया गया, सुरक्षा शोधकर्ताओं ने चेतावनी दी

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

विषयसूची:

Anonim

"हमने देखा जावा v1.6 अपडेट 41 और जावा v1.7 अपडेट 15 स्थापित ब्राउज़र के खिलाफ सफल शोषण, "फायरएई शोधकर्ता डेरिन किंडलंड और यचोंग लिन ने गुरुवार को ब्लॉग पोस्ट में कहा।

फायरएई द्वारा किए गए हमलों में, शोषण किया जा रहा है McRAT नामक रिमोट एक्सेस टूल (आरएटी) को डाउनलोड और इंस्टॉल करने के लिए उपयोग किया जाता है। लक्षित प्रकार के मैलवेयर में इस प्रकार के मैलवेयर का अक्सर उपयोग किया जाता है, लेकिन फायरएई ने लक्षित किए जा रहे लोगों के बारे में किसी भी जानकारी का खुलासा नहीं किया।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

शोषण के यातायात का एक स्क्रीन शॉट कंपनी द्वारा प्रकाशित किया गया है कि एक जापानी वेबसाइट से.jpg फ़ाइल के रूप में मैलवेयर डाउनलोड किया जा रहा है, हालांकि एक्सटेंशन शायद नकली है और एक मोड़ के रूप में उपयोग किया जाता है।

नया शोषण बहुत विश्वसनीय नहीं है क्योंकि यह एक बड़े को ओवरराइट करने का प्रयास करता है फायरएई शोधकर्ताओं ने कहा कि जावा सुरक्षा सुरक्षा को अक्षम करने के लिए स्मृति का हिस्सा। इस वजह से, कुछ मामलों में शोषण सफलतापूर्वक मैलवेयर डाउनलोड करता है, लेकिन इसे निष्पादित करने में विफल रहता है और परिणामस्वरूप जावा वर्चुअल मशीन (जेवीएम) क्रैश होता है।

एंटीवायरस विक्रेता कैस्परस्की लैब के सुरक्षा शोधकर्ताओं ने शुक्रवार को पुष्टि की कि शोषण जावा 7 के खिलाफ काम करता है 15 अपडेट करें, जो कि जावा का सबसे हालिया संस्करण है, लेकिन कहा कि यह जावा 7 अपडेट 10 जैसे पुराने संस्करणों में विफल रहता है। कास्पर्सकी के वैश्विक शोध और विश्लेषण टीम के निदेशक कॉस्टिन राययू ने कहा कि हमला एक लक्षित व्यक्ति प्रतीत होता है, लेकिन उनके पास साझा करने के लिए कोई अतिरिक्त जानकारी नहीं थी।

हमले जावा बग-शिकारी को प्रोत्साहित करते हैं

इस शून्य-दिन के पहले अज्ञात-जावा शोषण पोलिश भेद्यता अनुसंधान फर्म सुरक्षा अन्वेषण के शोधकर्ताओं के दो दिनों बाद दो नई जावा भेद्यताएं मिलीं ओरेकल के लिए।

फायरएई द्वारा रिपोर्ट किया गया शोषण सुरक्षा विस्फोटों के संस्थापक एडम गौडियाक ने कहा कि सुरक्षा विस्फोटों से अलग है जो स्मृति भ्रष्टाचार की कमजोरता को लक्षित करता है। ईमेल के माध्यम से राय।

"हम जावा में भ्रष्टाचार की कमजोरियों की खोज [शोध] से बचने की कोशिश करते हैं क्योंकि वे शुद्ध जावा स्तर की बग के रूप में शक्तिशाली नहीं हैं," गौडियाक ने कहा। उन्होंने कहा कि पिछले साल सुरक्षा अन्वेषण द्वारा रिपोर्ट किए गए 55 जावा सुरक्षा मुद्दों में से केवल एक स्मृति भ्रष्टाचार भेद्यता थी।

गौडियाक का मानना ​​है कि ट्विटर, फेसबुक, ऐप्पल और माइक्रोसॉफ्ट में हाल ही में सुरक्षा उल्लंघनों का उपयोग करके हमले हुए एक अलग जावा शून्य-दिन शोषण, हो सकता है कि हमलावरों से जावा बग में अतिरिक्त रुचि हो।

"हमने ओरेकल को अधिसूचित किया है और इस जंगली खोज पर ओरेकल के साथ काम करना जारी रखेगा," फायरएई शोधकर्ताओं ने कहा। "चूंकि यह शोषण नवीनतम जावा 6u41 और जावा 7u15 संस्करणों को प्रभावित करता है, इसलिए हम उपयोगकर्ताओं को अपने ब्राउज़र में जावा को अक्षम करने का आग्रह करते हैं जब तक कि पैच जारी नहीं किया जाता है; वैकल्पिक रूप से, अपनी जावा सुरक्षा सेटिंग्स को 'उच्च' पर सेट करें और बाहर किसी भी अज्ञात जावा एप्लेट को निष्पादित न करें आपके संगठन का। "

ओरेकल ने इस भेद्यता के लिए अपनी पैचिंग योजनाओं के बारे में टिप्पणी के तुरंत अनुरोध का जवाब नहीं दिया।

शून्य-दिन के शोषण का स्ट्रिंग

यह तीसरा बार है जब हमलावरों ने शून्य- दिन जावा शोषण। हमलों की बढ़ी हुई आवृत्ति ने ओरेकल को अनुसूचित जावा पैच के बीच चार महीने से दो महीने तक के समय को कम करने के लिए मजबूर कर दिया है और ब्राउज़र में जावा एप्लेट्स के लिए सुरक्षा नियंत्रण को डिफ़ॉल्ट रूप से "उच्च" पर सेट किया है।

ट्विटर पर जावा-आधारित हमलों के बाद, आईओएस डेवलपर्स के लिए एक समझौता समुदाय मंच से लॉन्च किए गए फेसबुक, ऐप्पल और माइक्रोसॉफ्ट इंजीनियरों, ओरेकल 1 फरवरी को आपातकालीन सुरक्षा अद्यतन जारी करने के लिए अपने पैचिंग चक्र से बाहर हो गए।

कंपनी ने 1 9 फरवरी को एक और पैच के साथ इसका पालन किया। जावा के लिए अगले सुरक्षा अपडेट 16 अप्रैल के लिए निर्धारित हैं, लेकिन यह संभव है कि इस सक्रिय रूप से शोषित भेद्यता को ठीक करने के लिए ओरेकल को फिर से आपातकालीन पैच जारी करने के लिए मजबूर किया जाएगा।