Itthon Securitywatch A vörös októberben használt java exploit: frissítse vagy tiltsa le a Java-t most

A vörös októberben használt java exploit: frissítse vagy tiltsa le a Java-t most

Videó: Explaining the Apache Struts 2 Remote Code Execution Vulnerability (November 2024)

Videó: Explaining the Apache Struts 2 Remote Code Execution Vulnerability (November 2024)
Anonim

A Java közelmúltbeli nulla napos kihasználásával verjük fel a "frissítsd a Java most" dobot és játsszuk a "Java teljesen letiltása" fife-t a SecurityWatch felvonulásban. Ha ez nem lenne elég, a legfrissebb hír, hogy a vörös októberi kiber-támadási kampány egy Java kihasználást használták fel, csak egy újabb ok arra, hogy lépést tartsunk.

A Java támadási vektort a Seculert fedezte fel, és kedden jelentette be a cég blogjában. Noha sok támadó használja a Java kihasználásait, ez különbözik attól, amit korábban ismertettek a Vörös Októberről. A Kaspersky Labs kampányának első jelentésében az Október vörös országaira jellemző, hogy a fertőzött fájlokkal célzott e-mail támadásokra támaszkodnak.

"Vektorban a támadók beágyazott hivatkozással e-mailt küldtek egy speciálisan kialakított PHP weboldalra" - írja Seculert. "Ez a webhely kihasználta a Java biztonsági rését (CVE-2011-3544), és a háttérben automatikusan letöltötte és végrehajtotta a rosszindulatú programokat."

Nem új felfedezés

Fontos megjegyezni, hogy a Vörös Október által használt Java támadás nem az a nulla napos kizsákmányolás, amelyet fedeztünk. A Seculert valójában azt írja, hogy a vörös októberi támadásnak ezt a részét 2012 februárja körül írták, míg az általa használt kizsákmányolás 2011. októberében javításra került. Ezért kell a szoftvert frissíteni és frissíteni.

Miután közzétették a Vörös Október Java aspektusáról szóló híreket, Kaspersky további információkat tett közzé. "Úgy tűnik, hogy ezt a vektort a csoport nem használta erősen" - írja Kaspersky. "Amikor letöltöttük a '.jar' malkód-archívum kiszolgálásáért felelős php-t, a java kihasználó kódsor sorát kommentáltuk."

A támadás ezen aspektusának jellemzésekor Kaspersky nem hiszi, hogy ez vörös októberi eltérõ megközelítést jelez. Ehelyett úgy vélik, hogy ez összhangban áll a módszertani, jól megvizsgált támadásokkal, amelyek a Vörös Október védjegye.

Mit jelent

"Arra gondolhattunk, hogy a csoport néhány napig sikeresen továbbította a rosszindulatú szoftverek hasznos terhelését a megfelelő célpontra (célokra), akkor már nem kellett erőfeszítéseket tenni" - írta tegnap Kaspersky. "És ami azt is elmondhatja nekünk, hogy ennek a csoportnak, amely aprólékosan adaptálta és fejlesztette be beszivárgási és gyűjtési eszközkészletét az áldozatok környezetéhez, 2012. február elején kellett átállnia a Java-ra a szokásos spearphishing technikáikból."

Kaspersky azt írta, hogy a támadás több technikai aspektusa különbözik a vörös októberi támadásoktól, ami arra készteti a biztonsági társaságot, hogy ezt a kizsákmányolást egy meghatározott célra fejlesztették ki.

Megkönnyebbülés azt hallani, hogy a Vörös Október Java aspektusát nem az áldozatok szélesebb körének megcélzására használták fel. Noha ez a számítógépes támadás kampánya félelmetes hatékonysággal, az alkotók a kiemelkedő kormányzati és diplomáciai célokra összpontosítottak, nem pedig a mindennapi felhasználókra. Ugyanakkor azt is demonstrálja, hogy sok szoftver-kihasználást a támadók jól ismernek, akik kihasználják a lusta felhasználókat, akik elkerülik a frissítéseket.

Max további információkért kövesse őt a Twitteren @wmaxeddy.

A vörös októberben használt java exploit: frissítse vagy tiltsa le a Java-t most