image

Java-aanvallen via twee nieuwe lekken

woensdag 29 augustus 2012, 13:59 door Redactie, 5 reacties

Bij de huidige aanvallen tegen Java-gebruikers worden niet één, maar twee voorheen onbekende beveiligingslekken gebruikt. Onderzoekers van beveiligingsbedrijf Immunity analyseerden de Java-exploit en ontdekten dat er twee kwetsbaarheden in de software, die op 70% van alle computers is geïnstalleerd. "Het mooie van deze lekken is dat ze 100% betrouwbaarheid bieden en multiplatform zijn. Daarom zal het snel het Zwitserse zakmes voor penetratietests van de komende jaren worden", aldus Esteban Guillardoy.

"Er zijn twee verschillende zero-day kwetsbaarheden in deze exploit gebruikt: één wordt gebruikt om een referentie naar de sun.awt.SunToolkitclass te krijgen en de ander wordt gebruikt om de public getField methode voor die klasse aan te roepen. De exploit gebruikt de java.beans.Expression wat een java.beans.Statement subclass is. Er zijn twee Expression instances die worden gebruikt om deze twee verschillende bugs te triggeren", stelt Guillardoy in zijn analyse. Eén van de kwetsbaarheden zou zijn geïntroduceerd in Java 7.0, die op 28 juli 2011 verscheen.

Uitschakelen
"In Java is het mogelijk om code met beperkte rechten uit te voeren, zodat een Java applet op een site geen toegang heeft tot alle bestanden op de harde schijf. De aanvallers hebben nu een beveiligingsfout gevonden in een functie waarbij is aangegeven dat Java geen rechten-controle moet uitvoeren en ze hebben een manier gevonden om deze kwetsbare functie aan te roepen", zegt Frank van Vliet, CTO van Certified Secure.

"Hiermee kunnen de aanvallers een Java applet schijven met alle toegang tot het systeem en kan het systeem dus worden geïnfecteerd met malware." Volgens Van Vliet worden er regelmatig in Java beveiligingsproblemen gevonden en wordt het op websites steeds minder gebruikt. "Het is daarom het veiligste om Java volledig uit te schakelen in de browser."

In het geval van Google Chrome wordt Java standaard geblokkeerd en moeten gebruikers via 'click to play' eerst klikken voordat een Java applet werkt. "Chrome heeft de Flash player al voorzien van een sandbox wat ervoor zorgt dat deze geen volledige toegang tot je systeem kan hebben. Het zou mooi zijn als Google hetzelfde ontwikkelt voor Java applets, zodat de beveiliging van je computer niet meer volledig afhankelijk is van de beveiligingsfouten in Java", gaat Van Vliet verder.

Nederland
Gisteren werd bekend dat aanvallers via een gehackte advertentieserver malware op de website van Omroep West hebben verspreid. Volgens de Waarschuwingsdienst maakte de exploit gebruik van het nieuwe Java-lek. Aangezien Oracle nog geen update heeft uitgebracht, lopen alle bezoekers met Oracle Java versie 7 risico om besmet te zijn geraakt. Daarbij laat de Waarschuwingsdienst weten dat de malware op meer Nederlandse websites actief is.

Mozilla adviseert gebruikers om Java uit te schakelen, maar lijkt nog niet van plan om de plug-in voor alle gebruikers te blokkeren. In het verleden heeft de browserontwikkelaar dat wel gedaan.

Reacties (5)
29-08-2012, 17:00 door Anoniem
Deze exploits (in deze combi) werken echter alleen met v1.7; en van de 70% van de gebruikers die (blijkbaar) Java geinstalleerd heeft staan (onderbouwing ???); zal vermoedelijk 90% nog een oude versie draaien en niet 1.7
29-08-2012, 18:33 door Anoniem
Apple gebruikers kunnen gelukkig binnen een paar maanden een update verwachten :)
30-08-2012, 08:51 door Anoniem
Ik blijf het opmerkelijk vinden, die lekken in Java...
30-08-2012, 20:06 door Anoniem
Door Anoniem: Ik blijf het opmerkelijk vinden, die lekken in Java...
Het probleem zijn niet de lekken, die kunnen in alle software optreden, het probleem is dat Oracle geen haast maakt met het oplossen ervan. Deze lekken zijn in april al gemeld bij Oracle, en ze plannen de patch in oktober uit te brengen, na zes maanden dus:

http://www.techworld.com.au/article/435007/oracle_knew_about_currently_exploited_java_vulnerabilities_months_researcher_says/

Diep triest. Hopelijk doet OpenJDK het beter.
30-08-2012, 20:19 door Anoniem
Blijkbaar is dit erger dan zo op het eerste gezicht zou lijken want IBM heeft zijn Security alertstatus verhoogt naar Alertcon2.
Kan blijkbaar voor een hoop ellende zorgen in web apps..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.