Car-tech

] Haavoittuvuudet, jotka on tunnistettu CVE- 2013-1493 ja CVE-2013-0809 sijaitsevat Java-komponentin 2D-komponenttina ja ne saivat Oraclen suurimman mahdollisen vaikutuspistemäärän.

Lenny & The New Wings: Lover Should

Lenny & The New Wings: Lover Should
Anonim

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

Äskettäin julkaistut päivitykset koputtavat Java-versiot versiot 7: n päivitykseen 17 (7u17) ja 6 päivitys 43 (6u43), ohittaminen yli 7u16 ja 6u42 syistä, jotka eivät olleet välittömästi selvät.

Oracle huomauttaa, että Java 6u43 on viimeinen Java 6: n julkinen päivitys ja neuvoo käyttäjiä päivittämään Java 7: n. Java 6 -päivitysten julkisen saatavuuden oli määrä päättyä 19.2. julkaistulla Java 6 -päivityksellä 41, mutta näyttää siltä, ​​että yritys teki poikkeuksen tästä hätäulokkeesta.

CVE-2013-1493-haavoittuvuutta on aktiivisesti hyödynnetty hyökkääjiä ainakin viime torstaina, kun tietoturvayhtiö FireEyen tutkijat löysivät hyökkäyksensä sen avulla ja asensivat McRAT-haittaohjelman. Näyttää kuitenkin siltä, ​​että Oracle oli tietoinen virheen olemassaolosta helmikuun alusta lähtien.

"Vaikka haavoittuvuuden aktiivisen hyödyntämisen raportit CVE-2013-1493 vastaanotettiin äskettäin, tämä virhe on alun perin ilmoittanut Oraclelle 1. helmikuuta 2013, valitettavasti liian myöhäistä olla mukana helmikuun 19. julkaisussa Java SE: n kriittisen korjauspäivityksen ", sanoi Oraclen ohjelmistovakuuden johtaja Eric Maurice blogiviesti maanantaina.

Yhtiö oli suunnitellut korjaavan CVE-2013- 1493 seuraavassa aikataulussa Java Critical Patch -päivitys 16. huhtikuuta, Maurice sanoi. Koska hyökkääjät käyttivät haavoittuvuutta, Oracle päätti vapauttaa korjaustiedoston aikaisemmin.

Viimeisimpien päivitysten avulla käsitellyt kaksi haavoittuvuutta eivät vaikuta Java-palvelimiin, erillisiin Java-työpöytäohjelmistoihin tai upotettuihin Java-sovelluksiin, Maurice sanoi.

Käyttäjät voivat estää Web-pohjaisen Java-sisällön tuen Java-ohjauspaneelin suojausvälilehdeltä, jos he eivät tarvitse Javaa verkossa. Tällaisen sisällön suojausasetukset ovat oletuksena korkeat, mikä tarkoittaa, että käyttäjiltä pyydetään valtuuttaa Java-applettien suorittaminen, jotka ovat allekirjoittamattomia tai itse allekirjoitettuja selaimissa.

Tämä on suunniteltu estämään Java-haavoittuvuuksien automaattisen hyödyntämisen Web, mutta toimii vain, jos käyttäjät pystyvät tekemään tietoisia päätöksiä siitä, mitkä sovellukset sallivat ja mitkä eivät. "Suojellakseen itsensä, työpöydän käyttäjien pitäisi sallia vain applettien suorittaminen, kun he odottavat tällaisia ​​appletteja ja luottavat niiden alkuperään", Maurice sanoi.