As novas configurações de segurança do Java,
projetadas para bloquear ataques drive-by download do navegador, podem
ser contornadas por crackers, disse um pesquisador no domingo (27/1).
Vale lembrar que ataques desse tipo instalam automaticamente malwares
nas máquinas de usuários que visitam sites comprometidos.
A notícia veio na sequência de várias e embaraçosas vulnerabilidades
0-day, e do recente compromisso assumido pelo chefe de segurança do Java
de que a sua equipe corrigiria os bugs no software.
As configurações de segurança do Java que podem ser contornadas foram
introduzidas no mês passado, com o Java 7 Update 11. Essas disposições
permitem que os usuários decidam quais applets podem ser executados
dentro dos navegadores. A mais rigorosa das quatro configurações
supostamente bloqueia qualquer applet não-assinado com um certificado
digital válido.
Outras restrições aprovam livremente a maioria dos applets
não-assinados, executam applets não-assinados somente se o próprio Java
estiver atualizado, ou exibem um aviso antes que applets não-assinados
sejam executados.
O que foi descoberto é
que o código Java não-assinado pode ser executado com sucesso em um
sistema-alvo Windows, independente do nível de segurança definido pelo
usuário no Painel de Controle do Java.
Quando liberou a atualização de emergência em 13 de janeiro para anular
duas vulnerabilidades críticas do plug-in do Java, incluindo uma que foi
ativamente explorada por cibercriminosos, a Oracle também redefiniu
automaticamente o Java para o nível de segurança "Alto". Nessa
configuração, o software notifica os usuários antes que eles possam
executar applets não-assinados.
Embora não haja evidências de que crackers estejam explorando essa nova
vulnerabilidade, deu a entender que não seria difícil para eles o
fazerem. Ela deve ser considerada.
Os cibercriminosos intensificaram seus ataques contra o Java e o seu
plug-in, e algumas empresas de segurança estimam que eles sejam
responsáveis por mais de metade de todas as tentativas de explorações.
Na maioria das vezes, exploits Java são utilizados para realizar
ataques drive-by download.
As melhorias de segurança feitas recentemente para o Java 7 de jeito nenhum impedem ataques silencioso.
Fonte: IDGNow
Nenhum comentário:
Postar um comentário
Observação: somente um membro deste blog pode postar um comentário.