Windows

हाल ही में जन दोषों में लक्षित जावा दोष पहले से ही लक्षित है, शोधकर्ताओं का कहना है कि

मास दोष, Eezo & amp; डार्क हालात

मास दोष, Eezo & amp; डार्क हालात

विषयसूची:

Anonim

हाल ही में पैच किए गए जावा रिमोट कोड निष्पादन भेद्यता का उपयोग पहले से ही साइबर अपराधियों द्वारा स्कायरवेयर के साथ कंप्यूटर को संक्रमित करने के लिए किया जा रहा है, सुरक्षा शोधकर्ताओं ने चेतावनी दी है।

भेद्यता, सीवीई -2013-2423 के रूप में पहचाना गया, जावा 7 अपडेट 21 में तय 42 सुरक्षा मुद्दों में से एक था जिसे ओरेकल द्वारा 16 अप्रैल को जारी किया गया था।

उस समय ओरेकल की सलाहकार के अनुसार, भेद्यता केवल क्लाइंट को प्रभावित करती है, न कि सर्वर, जावा की तैनाती। कंपनी ने सामान्य भेद्यता स्कोरिंग सिस्टम (सीवीएसएस) का उपयोग करके दोषों के प्रभाव को 10 में से 4.3 रेटिंग दिया और कहा कि "इस भेद्यता का उपयोग केवल अविश्वसनीय जावा वेब स्टार्ट अनुप्रयोगों और अविश्वसनीय जावा एप्लेट्स के माध्यम से किया जा सकता है।"

[आगे पढ़ने: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

हालांकि, ऐसा लगता है कि कम सीवीएसएस स्कोर ने भेद्यता को लक्षित करने से साइबर अपराधियों को नहीं रोका। सीवीई -2013-2423 के लिए एक शोषण को हाई-एंड वेब अटैक टूलकिट में एकीकृत किया गया था जिसे कूल एक्सप्लॉयट किट के नाम से जाना जाता है और इसे रेफेटन नामक मैलवेयर का एक टुकड़ा स्थापित करने के लिए प्रयोग किया जाता है, जिसे ऑनलाइन एक ज्ञात एक मैलवेयर शोधकर्ता कैफिन ने ब्लॉग पोस्ट में मंगलवार को कहा था।

रेवेटन दुर्भावनापूर्ण अनुप्रयोगों की एक श्रेणी का हिस्सा है जिसे रंसोमवेयर कहा जाता है जिसका उपयोग पीड़ितों से पैसे निकालने के लिए किया जाता है। विशेष रूप से, रेवेटन संक्रमित कंप्यूटर पर ऑपरेटिंग सिस्टम को बंद कर देता है और पीड़ितों को अवैध फाइलों को कथित रूप से डाउनलोड करने और संग्रहीत करने के लिए एक कल्पित जुर्माना अदा करने के लिए कहता है।

फिनिश एंटीवायरस विक्रेता एफ-सिक्योर के सुरक्षा शोधकर्ताओं ने सीवीई -2013-2423 के सक्रिय शोषण की पुष्टि की । उन्होंने एक ब्लॉग पोस्ट में कहा कि हमले 21 अप्रैल को शुरू हुए थे और मंगलवार तक सक्रिय थे।

जैसे ही आप कर सकते हैं जावा को अपग्रेड करें

उसी दोष के लिए एक दिन बाद हमलावरों द्वारा भेद्यता को लक्षित करना शुरू हो गया मेटास्पलोइट फ्रेमवर्क में जोड़ा गया था, जो आमतौर पर प्रवेश परीक्षकों द्वारा उपयोग किया जाने वाला एक ओपन-सोर्स टूल था, एफ-सिक्योर शोधकर्ताओं ने कहा।

यह पहली बार नहीं होगा जब साइबर अपराधियों ने मेटास्पलोइट मॉड्यूल का उपयोग किया है और उन्हें उनके उपयोग के लिए अनुकूलित किया है अपने दुर्भावनापूर्ण हमले टूलकिट्स।

जिन उपयोगकर्ताओं को अपने कंप्यूटर पर जावा और विशेष रूप से अपने ब्राउज़र में जावा की आवश्यकता है, उन्हें सलाह दी जाती है कि वे अपने जावा इंस्टॉलेशन को नवीनतम उपलब्ध संस्करण-जावा 7 अपडेट 21-जितनी जल्दी हो सके अपग्रेड करें। इस संस्करण ने सुरक्षा चेतावनियों में भी बदलाव किए हैं जब वेबसाइटें वेब-आधारित जावा अनुप्रयोगों को लोड करने का प्रयास करती हैं ताकि विभिन्न प्रकार के एप्लेट को निष्पादित करने के साथ जुड़े जोखिम का बेहतर प्रतिनिधित्व किया जा सके।

उपयोगकर्ताओं को केवल जावा एप्लेट को वेबसाइटों से चलाने के लिए सहमत होना चाहिए कि वे भरोसा करते हैं और जो आमतौर पर ऐसी सामग्री लोड करते हैं। Google क्रोम और मोज़िला फ़ायरफ़ॉक्स जैसे ब्राउज़र में एक सुविधा है जिसे क्लिक-टू-प्ले के रूप में जाना जाता है जिसे प्लग-इन-आधारित सामग्री को स्पष्ट सहमति के बिना निष्पादित करने से रोकने के लिए उपयोग किया जा सकता है।