Cara Menambal Ban Tubles terlengkap
Daftar Isi:
Sebuah kerentanan eksekusi kode remote Java yang baru saja ditambal sudah dieksploitasi oleh cybercriminal dalam serangan massal untuk menginfeksi komputer dengan scareware, peneliti keamanan memperingatkan.
Kerentanan, diidentifikasi sebagai CVE-2013-2423, adalah salah satu dari 42 masalah keamanan yang diperbaiki di Java 7 Update 21 yang dirilis oleh Oracle pada 16 April.
Menurut penasehat Oracle pada saat itu, kerentanan hanya memengaruhi klien, bukan server, penyebaran Java. Perusahaan memberikan dampak cacat ini 4,3 dari 10 peringkat menggunakan Sistem Penilaian Kerentanan Umum (CVSS) dan menambahkan bahwa “kerentanan ini dapat dieksploitasi hanya melalui aplikasi Java Web Start yang tidak tepercaya dan applet Java yang tidak dipercaya.”
[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]Namun, tampaknya skor CVSS yang rendah tidak menghentikan penjahat cyber untuk menargetkan kerentanan. Eksploitasi untuk CVE-2013-2423 diintegrasikan ke dalam toolkit serangan Web high-end yang dikenal sebagai Cool Exploit Kit dan digunakan untuk menginstal malware yang disebut Reveton, peneliti malware independen yang dikenal online seperti Kafeine mengatakan pada hari Selasa di sebuah posting blog.
Reveton adalah bagian dari kelas aplikasi jahat yang disebut ransomware yang digunakan untuk memeras uang dari korban. Secara khusus, Reveton mengunci sistem operasi pada komputer yang terinfeksi dan meminta korban membayar denda fiktif karena diduga mengunduh dan menyimpan file ilegal.
Peneliti keamanan dari vendor antivirus Finlandia F-Secure mengkonfirmasi eksploitasi aktif CVE-2013-2423. Serangan dimulai pada 21 April dan masih aktif pada hari Selasa, kata mereka dalam posting blog.
Upgrade Java segera setelah Anda dapat
Kerentanan mulai menjadi sasaran penyerang satu hari setelah eksploitasi untuk cacat yang sama ditambahkan ke kerangka Metasploit, alat open-source yang biasa digunakan oleh penguji penetrasi, kata peneliti F-Secure.
Ini bukan kali pertama ketika penjahat dunia maya menggunakan modul eksploitasi Metasploit dan mengadaptasinya untuk digunakan dengan memiliki toolkit serangan jahat.
Pengguna yang membutuhkan Java di komputer mereka dan terutama di browser mereka disarankan untuk meningkatkan instalasi Java mereka ke versi terbaru yang tersedia - Java 7 Update 21-sesegera mungkin. Versi ini juga membuat perubahan pada peringatan keamanan yang ditampilkan ketika situs web mencoba untuk memuat aplikasi Java berbasis web untuk lebih mewakili risiko yang terkait dengan memungkinkan berbagai jenis applet untuk dieksekusi.
Pengguna hanya harus setuju untuk menjalankan applet Java dari situs web yang mereka percayai dan yang biasanya memuat konten semacam itu. Browser seperti Google Chrome dan Mozilla Firefox juga memiliki fitur yang dikenal sebagai klik-untuk-putar yang dapat digunakan untuk memblokir konten berbasis plug-in dari eksekusi tanpa persetujuan eksplisit.
Symantec, PayPal, ImageShack yang ditargetkan dalam serangan hactivist
Berbagai kelompok peretas mengklaim telah melanggar server milik ImageShack, Symantec, PayPal, dan organisasi lain .
Cacat Java lainnya dieksploitasi, peneliti keamanan memperingatkan
Eksploitasi baru untuk kerentanan Java yang sebelumnya tidak diketahui dan belum di-unpatched sedang aktif digunakan oleh penyerang untuk menginfeksi komputer dengan malware, menurut para peneliti dari firma keamanan FireEye.
Cacat memungkinkan serangan pada pemain Asal, peneliti keamanan mengatakan
Pengguna Asal, platform distribusi permainan Seni Elektronik, rentan terhadap kode jarak jauh serangan eksekusi, menurut dua peneliti keamanan.