Összefoglaló
Az Oracle Java két olyan sérülékenysége vált ismertté, amelyeket kihasználva a támadók feltörhetik a felhasználó rendszerét.
Leírás
A JAVA JRE sérülékenységét kihasználva a támadók tetszőleges kódot futtathatnak a sérülékeny rendszeren.
A legfrissebb információk szerint a JAVA JRE plugin saját Security Manager-ét használja. Általában egy web applet a Security Manager-rel fut a böngésző vagy a Java Web Start plugin által, ekkor meghívható a setSecurityManager nevű függvény, amely biztonsági kivételhez (SecurityException) vezethet. A Java Management Extension (JMX) biztonsági rését kihasználva egy másik nem részletezett sérülékenységgel a setSecurityManager függvény meghívása teljes jogosultság megszerzését teszi lehetővé a kód aláírása nélkül.
A helyzetet tovább súlyosbítja, hogy a sérülékenység kihasználást célzó exploit kód is már publikusan elérhető.
A támadó tetszőleges kódot futtathat az érintett rendszeren, amennyiben a felhasználó megnyit egy speciálisan erre a célra készített HTML dokumentumot. Az Internet Explorer web tartalmak renderelési komponense, mint a Microsoft Office vagy a Windows Desktop Search is felhasználható a sérülékenység támadási vektoraként.
Frissítés 2013.01.14.
A JDK és JRE 6, 5.0 és 1.4.2, valamint a Java SE Embedded JRE kiadások nem érintettek.
Frissítés 2013.01.15.
A javítás az alapértelmezett Java Security Level beállítást a “Medium”-ról “High”-ra emeli. A Java ezzel a beállítással minden esetben figyelmezteti a felhasználót, ha egy aláíratlan Java applet-et vagy Java Web Start alkalmazást akar futtatni. A sérülékenység nem érinti a szervereken futó Java verziókat, a standalone desktop vagy a beágyazott Java alkalmazásokat.
Frissítés 2013.03.01.
- Az “MBeanInstantiator” osztály “findClass()” metódusának egy hibáját kihasználva át lehet állítani egy applet saját jogosultságait, így tetszőleges programot lehet letölteni és futtatni. A sérülékenységet aktívan kihasználják. A sérülékenységet a Java 7 update 10 build 1.7.0_10-b18 verzióban jelentették, de korábbi kiadások is érintettek lehetnek.
- A sun.misc.reflect.Trampoline osztályban a MethodHandle-ön keresztül meghívott “invoke” metódus kezelésében lévő hibát kihasználva meg lehet kerülni a Security Manager-t, így tetszőleges Java kódot lehet végrehajtani. A sérülékenységet a Java 7 update 10 és korábbi verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraIsmeretlen
Támadás típusa
Unspecified (Nem részletezett)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.oracle.com
Egyéb referencia: malware.dontneedcoffee.com
CVE-2012-3174 - NVD CVE-2012-3174
CVE-2013-0422 - NVD CVE-2013-0422
SECUNIA 51820