Luka bezpieczeństwa w najnowszej Javie coraz bardziej niebezpieczna

java_malware_logoNajnowsza wersja Javy oznaczona jako Java 7 Update 6 obarczona została groźną luką w zabezpieczeniach. Luka ta jest w coraz większym stopniu wykorzystywana przez włamywaczy i pozwala z dużym prawdopodobieństwem na wykonanie kodu bez interakcji z użytkownikiem.

Eploit jest umieszczony na stronie internetowej, której adres IP prowadzi nas do serwera w Chinach. Zawiera on złośliwy kod, który z kolei łączy się z serwerem zlokalizowanym w Singapurze.

Malware, który jest instalowany podczas ataku przybiera wariant Poison Ivy, czyli jest trojanem umożliwiającym zdalną administrację zainfekowanym systemem. Specjaliści od spraw bezpieczeństwa twierdzą, że to tylko kwestia czasu, jak przypadki ataku z wykorzystaniem luki w Javie przybiorą formę bardziej zmasowaną.

W poniedziałek firma Secunia potwierdziła oficjalnie istnienie luki 0-day w Javie 7 Update 6 bulid 1.7.0._06-B24 dla systemu Windows. Wydaje się również być wysoce prawdopodobnym, że problem dotyczy również innych wersji oraz platform, na których Java działa.

Problem z bezpieczeństwem oprogramowania Java był poruszany na lipcowej konferencji Black Hat. Wskazano na fakt, że coraz szybciej i częściej wykorzystywane są luki w zabezpieczeniach istniejące w oprogramowaniu Java. Java jest powszechnie używana na świecie, a na dodatek luki, które w niej istnieją dotyczą wszystkich wersji i platform jednocześnie, co czyni to oprogramowanie bardzo interesującym dla cyberprzestępców.

Z ostatnich informacji wynika, że Oracle wiedział o istnieniu nawet dwóch luk w zabezpieczeniach od kwietnia tego roku. Niestety nie wiadomo dlaczego do tej pory luki nie zostały załatane. Obie zostały oznaczone jako 0-day i obie pozwalają na przejęcie pełnej kontroli nad zainfekowanym komputerem.

Raport opublikowany przez Oracle zakłada załatanie obu luk w październiku. Ciężko powiedzieć, czy firma zdecyduje się na opublikowanie poprawek poza harmonogramem. Wszyscy w chwili obecnej tego oczekują od Oracle, tym bardziej, że nie są znane sposoby na zabezpieczenie się przed wykorzystaniem istniejących luk oprócz odinstalowania środowiska z komputera.