Windows

Une faille Java récemment corrigée est déjà ciblée dans les attaques de masse, les chercheurs disent

Understand OS series | Part 1 | Operating system overview | SystemAC

Understand OS series | Part 1 | Operating system overview | SystemAC

Table des matières:

Anonim

Une vulnérabilité d'exécution de code à distance Java récemment corrigée est déjà exploitée par des cybercriminels dans des attaques de masse pour infecter des ordinateurs avec des scarewares, avertissent les chercheurs sur la sécurité.

La vulnérabilité, identifié comme CVE-2013-2423, était l'un des 42 problèmes de sécurité corrigés dans Java 7 Update 21 qui a été publié par Oracle le 16 avril.

Selon l'avis d'Oracle à l'époque, la vulnérabilité affecte uniquement le client, pas le serveur, déploiements de Java. La société a attribué une note de 4,3 sur 10 à l'impact de la vulnérabilité en utilisant le Common Vulnerability Scoring System (CVSS) et a ajouté que «cette vulnérabilité ne peut être exploitée que par des applications Java Web Start non fiables et des applets Java non approuvés. Comment faire pour supprimer les logiciels malveillants de votre PC Windows]

Cependant, il semble que le faible score CVSS n'a pas empêché les cybercriminels de cibler la vulnérabilité. Un exploit pour CVE-2013-2423 a été intégré dans un kit d'attaque Web haut de gamme appelé Cool Exploit Kit et est utilisé pour installer un malware appelé Reveton, un chercheur de malware indépendant connu en ligne comme Kafeine a déclaré mardi dans un blog.

Reveton fait partie d'une classe d'applications malveillantes appelées ransomware qui sont utilisées pour extorquer de l'argent aux victimes. En particulier, Reveton verrouille le système d'exploitation des ordinateurs infectés et demande aux victimes de payer une amende fictive pour avoir prétendument téléchargé et stocké des fichiers illégaux.

Les chercheurs en sécurité du fournisseur d'antivirus finlandais F-Secure ont confirmé l'exploitation active de CVE-2013-2423. Les attaques ont commencé le 21 avril et étaient toujours actives dès mardi, ont-ils déclaré dans un article de blog.

Mettez à jour Java dès que possible

La vulnérabilité a commencé à être ciblée par des attaquants un jour après un exploit pour le même défaut Les chercheurs de F-Secure ont ajouté que ce n'était pas la première fois que les cybercriminels prenaient des modules d'exploitation de Metasploit et les adaptaient pour les utiliser avec leur logiciel de métaploitation.

Les utilisateurs qui ont besoin de Java sur leurs ordinateurs et en particulier dans leurs navigateurs sont invités à mettre à niveau leurs installations Java vers la dernière version disponible, Java 7 Update 21, dès que possible. Cette version a également apporté des modifications aux avertissements de sécurité affichés lorsque des sites Web tentent de charger des applications Java Web afin de mieux représenter le risque associé à l'exécution de différents types d'applets.

Les utilisateurs ne doivent accepter que des applets Java qu'ils ont confiance et qui chargent normalement un tel contenu. Les navigateurs comme Google Chrome et Mozilla Firefox disposent également d'une fonctionnalité appelée "click-to-play" qui peut être utilisée pour bloquer l'exécution du contenu de plug-in sans le consentement explicite.