scanf-1
Daftar Isi:
Eksploitasi baru untuk kerentanan Java yang sebelumnya tidak diketahui dan belum di-patch secara aktif digunakan oleh penyerang untuk menginfeksi komputer dengan malware, menurut peneliti dari firma keamanan FireEye.
"Kami mengamati eksploitasi yang sukses terhadap browser yang memiliki Java v1.6 Pembaruan 41 dan Java v1.7 Pembaruan 15 diinstal, "peneliti FireEye Darien Kindlund dan Yichong Lin mengatakan Kamis dalam posting blog.
Dalam serangan dianalisis oleh FireEye, eksploitasi sedang digunakan untuk mengunduh dan memasang alat akses jarak jauh (RAT) yang disebut McRAT. Jenis malware ini sering digunakan dalam serangan yang ditargetkan, tetapi FireEye tidak mengungkapkan informasi apa pun tentang siapa yang menjadi target.
[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]Screenshot dari lalu lintas eksploit diterbitkan oleh perusahaan mengungkapkan bahwa malware sedang diunduh dari situs web Jepang sebagai file.jpg, meskipun ekstensi tersebut mungkin palsu dan digunakan sebagai pengalih perhatian.
Eksploitasi baru tidak terlalu dapat diandalkan karena mencoba menimpa file besar. potongan memori untuk menonaktifkan proteksi keamanan Java, kata para peneliti FireEye. Karena itu, dalam beberapa kasus exploit berhasil mengunduh malware, tetapi gagal mengeksekusinya dan mengakibatkan crash Java Virtual Machine (JVM).
Peneliti keamanan dari vendor antivirus Kaspersky Lab mengkonfirmasi Jumat bahwa exploit bekerja melawan Java 7 Perbarui 15, yang merupakan versi terbaru dari Java, tetapi mengatakan bahwa ia gagal pada versi yang lebih lama, seperti Java 7 Update 10. Serangan itu tampaknya menjadi target, kata Costin Raiu, direktur tim riset dan analisis global Kaspersky, tetapi ia tidak memiliki informasi tambahan untuk dibagikan.
Serangan mendorong pemburu bug Jawa
Berita tentang eksploitasi Java yang tidak diketahui hari ini yang tidak diketahui ini muncul beberapa hari setelah para peneliti dari firma riset kerentanan Polandia, Security Explorations, menemukan dan melaporkan dua kerentanan Java baru ke Oracle.
Eksploitasi yang dilaporkan oleh FireEye tampaknya menargetkan kerentanan korupsi memori yang berbeda dari apa yang ditemukan Explorations Keamanan, Adam Gowdiak, pendiri Explorations Keamanan, mengatakan F riday melalui email.
"Kami mencoba untuk menghindari [meneliti] kerentanan korupsi memori di Jawa karena mereka tidak sekuat bug tingkat Java murni," kata Gowdiak. Hanya satu dari 55 masalah keamanan Java yang dilaporkan oleh Security Explorations pada tahun lalu adalah kerentanan korupsi memori, katanya.
Gowdiak percaya bahwa pelanggaran keamanan baru-baru ini di Twitter, Facebook, Apple, dan Microsoft yang dihasilkan dari serangan yang menggunakan eksploit nol-hari yang berbeda dari Java, mungkin telah memicu minat tambahan pada bug Java dari penyerang.
"Kami telah memberi tahu Oracle dan akan terus bekerja dengan Oracle pada penemuan di alam ini," kata peneliti FireEye. "Karena eksploit ini mempengaruhi versi Java 6u41 dan Java 7u15 terbaru, kami mendorong pengguna untuk menonaktifkan Java di browser Anda sampai patch telah dirilis; alternatif, atur pengaturan keamanan Java Anda ke 'High' dan jangan mengeksekusi applet Java yang tidak dikenal di luar dari organisasi Anda. "
Oracle tidak segera menanggapi permintaan untuk komentar mengenai rencana patch untuk kerentanan ini.
String eksploitasi zero-day
Ini adalah ketiga kalinya penyerang tahun ini menggunakan nol- hari eksploitasi Jawa. Peningkatan frekuensi serangan telah memaksa Oracle untuk mengurangi waktu antara patch Java terjadwal dari empat bulan hingga dua bulan dan mengatur kontrol keamanan untuk applet Java di browser ke "Tinggi" secara default.
Mengikuti serangan berbasis Java di Twitter, Facebook, Apple, dan teknisi Microsoft yang diluncurkan dari forum komunitas yang diretas untuk pengembang iOS, Oracle memutuskan siklus patching untuk merilis pembaruan keamanan darurat pada 1 Februari.
Perusahaan mengikutinya dengan patch lain pada 19 Februari. Pembaruan keamanan berikutnya untuk Java dijadwalkan untuk 16 April, tetapi mungkin Oracle akan dipaksa untuk merilis patch darurat lagi untuk memperbaiki kerentanan yang aktif dieksploitasi ini.
Peneliti Keamanan Mengungkapkan Cacat Desain iPhone
IPhone Apple memiliki dua kelemahan desain yang dapat menimbulkan masalah keamanan potensial, menurut seorang peneliti.
Peneliti Mengungkap Cacat Keamanan dalam Angka Jaminan Sosial
Para peneliti di Carnegie Mellon University telah menemukan cara untuk menebak nomor Jaminan Sosial Anda berdasarkan tanggal lahir dan tempat lahir.
Cacat memungkinkan serangan pada pemain Asal, peneliti keamanan mengatakan
Pengguna Asal, platform distribusi permainan Seni Elektronik, rentan terhadap kode jarak jauh serangan eksekusi, menurut dua peneliti keamanan.