Twee punten direct onder elkaar
Onderbelicht punt weer eens aangestipt : ontkennen van reële dreigingen !
Door Anoniem: Aangaande de steeds terugkerende Java browserplugin leugen : 'slechts java browserplugin deactiveren'Java software is ook gevaarlijk voor gebruikers zonder actieve Java-browserPlugin !Java files kunnen namelijk ook rechtstreeks geactiveerd worden op een OS zonder tussenkomst van de Javabrowserplugin!
Dus zelfs in geval van een niet actieve java-browser-plugin!
Daar is hier al vele malen op gewezen, met het voorbeeld van de
jRat malware bijvoorbeeld.
jRat is populaire Java malware die wordt gebruikt om webcams van anderen over te nemen.
Java executables die in van alles en nog wat worden verstopt en met een beetje social engineering wordt gebruikt om nietsvermoedende vaak jonge gebruikers over te halen die Java executables rechtstreeks te activeren en zo via Java je systeem met Java-malware te infecteren.
Deze route is als serieuze dreiging heel recent nog eens onderstreept en geïllustreerd in een Apple OS X security update * waarin Apple zich nog weer met meer extra maatregelen tegen Java misbruikkansen heeft moeten beschermen.
CVE-2014-8826
http://www.ampliasecurity.com/advisories/AMPLIA-ARA100614.txt
OS X Gatekeeper prevents execution of downloaded Java Jar (.jar) and class (.class) files, but this verification can be bypassed.
De patch
http://support.apple.com/en-us/HT204244
LaunchServices
Available for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 and v10.10.1
Impact: A malicious JAR file may bypass Gatekeeper checks
Description: An issue existed in the handling of application launches which allowed certain malicious JAR files to bypass Gatekeeper checks. This issue was addressed through improved handling of file type metadata.
Java op je computersysteem geeft nou eenmaal een groot extra malware infectie risico :1) Er kan misbruik plaatsvinden via de Java browser plugin van Java Oracle waarin steeds weer nieuwe partijen gaten worden gevonden.
2) Er kan direct misbruik gemaakt worden van Java executables zonder tussenkomst van de browserplugin waarbij het niet aan Oracle maar aan de OS leverancier te danken is dat dat steeds meer bemoeilijkt wordt.
Samengevat : met de focus op de Java browserplugin als enige dreigingsfactor voor misbruik van Java worden gebruikers foutief voorgelicht, een vals veiligheidsgevoel aangepraat.Hou op met die halve maatregel van het geklungel aan die browserplugin.
Veiligste oplossing voor in ieder geval consumenten : Gebruik je Java niet, dan is de veiligste optie het op je hele systeem te deactiveren of in haar geheel te verwijderen als dat kan.Help je vrienden en familie daar desgewenst mee, kleine moeite groot plezier, wat er niet is hoeft ook niet steeds weer geüpdatet te worden met alle ongewenste browsertoolbarrisico's bovendien.
* De recente patch van een paar dagen na je weinig overtuigende geklaag in de columns hier (je bent helemaal niet bekend met OS X) zijn overigens ook meegenomen.
Dat terzijde. Totaalontkennen op security.nlSterker staaltje van totaal ontkennen, slecht lezen (hoezo windows?) en geen enkele medeverantwoordelijkheid willen nemen voor (digitaal) zwakkeren in de samenleving (kinderen bijvoorbeeld) eigenlijk nauwelijks voorstelbaar.
Door Krakatau: Door Anoniem: Aangaande de steeds terugkerende Java browserplugin leugen : 'slechts java browserplugin deactiveren'
Java software is ook gevaarlijk voor gebruikers zonder actieve Java-browserPlugin !
Java files kunnen namelijk ook rechtstreeks geactiveerd worden op een OS zonder tussenkomst van de Javabrowserplugin!
Dus zelfs in geval van een niet actieve java-browser-plugin!
Daar is hier al vele malen op gewezen, met het voorbeeld van de jRat malware bijvoorbeeld.
jRat is populaire Java malware die wordt gebruikt om webcams van anderen over te nemen.
Java executables die in van alles en nog wat worden verstopt en met een beetje social engineering wordt gebruikt om nietsvermoedende vaak jonge gebruikers over te halen die Java executables rechtstreeks te activeren en zo via Java je systeem met Java-malware te infecteren.
Duh! Wanneer je iemand zo gek krijgt om een vreemde executable uit te voeren dan heb je echt geen Java nodig om je malware ding te doen! (Eender welk soort executable werkt en
een normale Windows executable ligt veel meer voor de hand want dan hoeft er zelfs geen Java op het systeem geïnstalleerd te zijn.)
Jouw argumentatie volgend zou je dus Windows van je systeem af moeten gooien want je kan via social engineering bepraat worden om een Windows executable uit te voeren en op die manier je systeem met malware infecteren...
Kortom (en wie weet dat niet): voer geen vreemde executables op je systeem uit (van welke soort dan ook). Attachments bij e-mails en browser downloads goed controleren om te zien of het misschien een executable is. Zet daartoe ook het tonen van file naam extensies aan:
http://windows.microsoft.com/nl-nl/windows/show-hide-file-name-extensions#show-hide-file-name-extensions=windows-7 Perfect, maar toch treurig stemmend voorbeeld van zinloos lijkende momenten in het bestaan.
Gelukkig zijn er ook vele wijze lezers!
En voor die schreef ik dit ook, en zal ik ook elke keer weer een waarschuwing voor Java de deur uit doen als daar een goede aanleiding toe is.
Om diep ongeluk door misbruik van Java wat helpen in te dammen.
Hopen we dan maar.
P.s., en alhoewel ik niets tegen Windows heb, mag je het van mij best van je Mac gooien om alleen nog maar OS X te gebruiken. Minder last van Malware, evengoed schijnt Windows als een tierelier op een Mac te draaien.
Verwijder in dat geval dan Java van Windows op je Mac!
;)