Опаснейшая уязвимость в Mac OS X, Linux и Windows

Специалисты по информационной безопасности обнаружили критическую уязвимость в седьмой версии Java для OS X.

Чтобы подвергнуться атаке злоумышленников, использующих уязвимость, пользователю достаточно просто посетить зараженный веб-сайт любым из браузеров.

Спустя менее суток после обнаружения уязвимости Тод Бирдсли (Tod Beardsley), главный технический директор проекта Metasploit, выпустил эксплойт, который позволяет эксплуатировать найденную уязвимость. Главный технический директор Errata Security Дэвид Мейнор (David Maynor) сообщил, что опубликованный эксплойт эффективен в последней версии операционной системы Apple - OS X 10.8 Mountain Lion, - которая вышла в прошлом месяце.

«Данный эксплойт работоспособен на OS X, если вы пользуетесь JRE 1.7», - написал Мейнор в своем блоге. JRE (Java Runtime Environment) 1.7 включает самую свежую версию Java 7, выпущенную корпорацией Oracle ранее в августе как Java SE 7 Update 6. Мейнор сообщил, что ему удалось использовать уязвимость в Firefox 14 и Safari 6 на OS X Mountain Lion.

Платформа Mac пока не стала целью хакеров, однако это может вскоре измениться, считают специалисты компании Intego, специализирующейся на антивирусном программном обеспечении для Mac.

«Java популярна среди вирусописателей, - рассказали в Intego. - Уязвимость в Java, которую не заметили и не закрыли вовремя, в этом году уже приводила к появлению трояна Flashback. Java-апплеты являются частью процесса установки в систему OS X почти каждого вредоносного приложения с начала этого года».

Напомним, в апреле 2012 г. трояном Flashback было заражено более 600 тыс. компьютеров Apple, из которых была создана бот-сеть. Данная атака на платформу Macintosh стала самой масштабной в ее истории.

В настоящее время специалисты ожидают, когда Oracle выпустит патч для Java 7. До этого времени пользователям компьютеров Apple рекомендуется удалить Java 7. Сделать это можно в приложении Finder, открыв папку /Library/Java/JavaVirtualMachines/ и переместив в корзину файл под названием 1.7.0.jdk при его наличии.

Тод Бирдсли подчеркнул, что уязвимость является кросс-платформенной: помимо OS X, она присутствует в Windows и Linux, и не зависит от используемого браузера. По информации компании, уязвимость также присутствует в более ранней версии OS X - OS X 10.7 Lion, но также лишь с установленной последней версией Java.

Добавим, что в последнее время Apple начинает уделять больше внимания безопасности. Так, например, в последней версии операционной системы OS X Mountain Lion появилась новая настройка безопасности, которая позволяет ограничить источники загрузки приложений из интернета исключительно официальным каталогом App Store.

В апреле глава российской компании «Лаборатория Касперского» Евгений Касперский заявил, что Apple на много лет отстает от Microsoft в плане информационной безопасности, и что с ростом популярности платформы Macintosh инженерам из Купертино еще предстоит проделать большую работу в этом направлении.

Главная тема: 
Дистрибутивы: 
Языки программирования: 
field_vote: 
Ваша оценка: Нет Средняя: 5 (1 оценка)

Комментарии

Вот нахрена в браузере оставлять поддержку Java? Что, так много полезных апплетов в сети? И это в наше-то время, когда кругом вместо Джавы не менее дырявый флеш. ;)

Если я не ошибаюсь возможности HTMLv5 гораздо выше Явы и Флеша вместе взятых.

Выше. Но при этом для HTML5 отсутствуют средства разработки такие же доступные, как Flash MX.

К тому же, во многих браузерах производительность HTML5 всё ещё оставляет желать лучшего даже в сравнении с Flash.

В статье не описан вирус, не рассказано что он делает и где откладывается в системе.
Так что статью стоит дополнить или написать новую, более подробную.

Комментировать

Filtered HTML

  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.