image

Hackers misbruiken nieuw Java-lek

vrijdag 1 maart 2013, 09:41 door Redactie, 11 reacties

Onderzoekers hebben een geheel nieuw beveiligingslek in Oracle Java ontdekt dat aanvallers actief in het wild gebruiken om computers te compromitteren. De kwetsbaarheid, die inmiddels door Oracle is bevestigd, is aanwezig in Java 6 Update 41 en Java 7 Update 15 en oudere versies. In tegenstelling tot andere Java-lekken die de security manager uitschakelen, is nu het JVM proces het doelwit.

Na het veroorzaken van de kwetsbaarheid, zoekt de exploits naar het geheugen waar de JVM interne datastructuur aanwezig is en overschrijft deze vervolgens. Is de aanval succesvol, dan wordt een backdoor geïnstalleerd waarmee aanvallers toegang tot het systeem hebben.

Uitschakelen
Beveiligingsbedrijf FireEye dat de het lek en de gebruikte malware ontdekte, laat weten dat de exploit niet erg betrouwbaar is, omdat het een groot gedeelte van het geheugen probeert te overschrijven. Dit kan tot een crashende Java Virtual Machine leiden.

Gebruikers krijgen het advies om, in afwachting van een update, Java in de browser uit te schakelen of de Java beveiligingsinstellingen op 'hoog' te zetten en geen onbekende Java-applets uit te voeren. Het is alweer de derde zero-day in korte tijd waar Oracle mee te maken krijgt. Eerder was het raak in januari en februari.

Reacties (11)
01-03-2013, 10:18 door Above
Ik ga geen namen noemen maar ik ken ICT bedrijven die standaard Java installeren op Windows servers en je als systeembeheerder deze er niet af mag halen van hun. Uiteraard toch gedaan natuurlijk.

De servers draaien gewoon nog top zonder Java.
01-03-2013, 10:27 door Anoniem
Door Above: Ik ga geen namen noemen maar ik ken ICT bedrijven die standaard Java installeren op Windows servers en je als systeembeheerder deze er niet af mag halen van hun. Uiteraard toch gedaan natuurlijk.

De servers draaien gewoon nog top zonder Java.
Echter wat jij doet is ook niet verstandig, je kunt namelijk Java op bepaalde punten blokkeren. Ze zeggen het niet voor niets, misschien hebben bepaalde software pakketten java nodig ( wat ik niet hoop natuurlijk :) )
01-03-2013, 11:08 door [Account Verwijderd]
[Verwijderd]
01-03-2013, 11:12 door Anoniem
Hmmm een .exe
Is de source ook te downloaden?
01-03-2013, 12:27 door SPlid
Lijkt me logisch dat men nieuwe java leks gebruikt, om dit elke keer weer te melden lijkt me niet echt noodzakelijk.
Iedereen die enigzins security-aware is heeft Java, indien niet noodzakelijk, uitgeschakeld en houd dit met argusogen in de gaten. Dit lijk een beetje op : er is in Nederland vandaag een fiets gestolen en dit melden elke dag als dit gebeurt.
01-03-2013, 13:13 door Anoniem
Het verschil is wel dat er elke keer weer een andere manier gevonden wordt om de fiets te stelen.
01-03-2013, 20:53 door [Account Verwijderd]
[Verwijderd]
02-03-2013, 10:32 door Anoniem
Zoals gebruikelijk is er weer een hoop spraakverwarring.
Er is natuurlijk een verschil tussen het gebruik van Java op een webserver (waar helemaal geen Java plugin bij komt kijken)
en het blind installeren van Java Runtime Environment inclusief browser plugin op iedere inhouse server, bij wijze van
company installatie standaard.
Dit kan handig zijn omdat sommige programma's ineens Java nodig blijken te hebben en het dan zelf installeren,
terwijl je dit liever in de hand houdt en uptodate houdt. Maar het is een risico dat die plugin aan staat, zeker omdat
er op servers vaak als administrator wordt ingelogd. Als er dan iemand de webbrowser gebruikt om even een driver
op te halen ofzo dan wordt hij wellicht besmet met een Java exploit, en dit heeft dan meer impact dan wanneer het op
een goed geconfigureerd gebruikerswerkstation gebeurt.

Overigens is dit wel te voorkomen door tijdens die Java install ook een deployment.properties file op de server te
zetten die de plugin uitschakelt. Dan kun je locaal nog wel software gebruiken die in Java is (zoals, maar niet beperkt
tot, die webservers die Java doen) maar je hebt geen Java meer beschikbaar in de browser.
Als dat ICT beheer bedrijf een beetje competent is dan hebben ze dat vast wel gedaan.
03-03-2013, 00:12 door Rasalom
Door Above: Ik ga geen namen noemen maar ik ken ICT bedrijven die standaard Java installeren op Windows servers en je als systeembeheerder deze er niet af mag halen van hun. Uiteraard toch gedaan natuurlijk.

De servers draaien gewoon nog top zonder Java.
Het is een probleem in browsers en applets, de kans dat het weet door te dringen op servers is vrijwel verwaarloosbaar. Als echte beheerder had je dat natuurlijk moeten weten.

Tenzij jij die servers als desktops uitlevert natuurlijk.
Gebruikers krijgen het advies om, in afwachting van een update, Java in de browser uit te schakelen of de Java beveiligingsinstellingen op 'hoog' te zetten en geen onbekende Java-applets uit te voeren
Simpele instelling in de Java configuratie. Einde urgent probleem.

Het is verbijsterd hoe iedereen elkaar maar, zonder gehinderd te worden door enige vorm van kennis, blijft na bazelen.
03-03-2013, 02:13 door Anoniem
Door Redactie: Onderzoekers hebben een geheel nieuw beveiligingslek in Oracle Java ontdekt dat aanvallers actief in het wild gebruiken om computers te compromitteren.
en:
Het is alweer de derde zero-day in korte tijd waar Oracle mee te maken krijgt. Eerder was het raak in januari en februari.

Er is ab-so-luut geen aanleiding om om ons hier sores over te maken. Oracle zorgt er namelijk voor dat er maar liefst 4x per jaar patches worden gepresenteerd die het gebruik van Java ons zorgeloos computervreugde bezorgen. Uiteraard ziet Oracle de urgentie van deze situatie volledig in. Daarom worden de eerstvolgende patch(es) naar verwachting al gepresenteerd half april, maar wellicht is 1 april zelfs een meer reële datum.
05-03-2013, 07:39 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.