Создан эксплойт для оставшейся 0day-уязвимости в Java


Security ExplorationsВ последнем апдейте Java SE компания Oracle не успела закрыть все критические уязвимости. Осталась еще одна критическая уязвимость, которую закроют только в феврале, в соответствии с графиком выпуска патчей.

Стало известно, что в наборы эксплойтов Cool Exploit Kit, Blackhole Exploit Kit, Red Kit и Nuclear Exploit Pack включён новый эксплойт для Java SE, эксплуатирующий некую 0day-уязвимость. Возможно это именно та самая критическая уязвимость с выходом из песочницы, о которой говорили специалисты Security Explorations. Таким образом, опять становится актуальной рекомендация отключить Java-плагин в браузере. Отключение плагина — на сегодняшний день, это единственная возможность защититься от атаки. В последнем JDK 7u10 реализована блокировка или избирательное выполнение Java-апплетов.

С апреля по сентябрь 2012 года специалисты компании Security Explorations нашли более 50 уязвимостей различной степени опасности в Java SE. В компании Oracle, IBM и Apple были отправлены фрагменты кода proof-of-concept с демонстрацией возможных эксплойтов для найденных багов. Все они, кроме упомянутой уязвимости с полным выходом из песочницы, были закрыты в октябрьском обновлении Java SE. Последнюю уязвимость оставили на февраль 2013 года.

В ноябре 2012 года компания Security Explorations опубликовала подробный технический отчёт и презентацию с описанием уязвимостей, а также обзор общей архитектуры безопасности Java VM и её слабых мест. Для опытных программистов не составило труда написать эксплойт к пресловутой уязвимости. Вероятно, именно этот эксплойт сейчас используется злоумышленниками.

Фрагмент кода

exploit
Follow TCP Stream


Обновлено (12.01.2013 13:24)