आज, नेटवर्क पर एक पूरी तरह से नया शून्य-दिन जावा भेद्यता दिखाई दिया है, जो पहले से ही सक्रिय रूप से उपयोग किया जाता है। FireEye द्वारा
मालवेयर प्रोटेक्शन क्लाउड (MPC) तकनीक के माध्यम से भेद्यता
की खोज की गई
थी ।
अन्य सामान्य जावा कमजोरियों के विपरीत, जहां सुरक्षा प्रबंधक को एक सरल तरीके से बाईपास किया जाता है, यह आभासी इंटरनेट प्रक्रिया की एक यादृच्छिक लिखने और पढ़ने की स्मृति का उपयोग करता है। भेद्यता के ट्रिगर होने के बाद, शोषण एक मेमोरी एड्रेस की तलाश करता है जिसमें वर्चुअल मशीन की आंतरिक संरचना के बारे में जानकारी होती है, जिसमें सुरक्षा प्रबंधक की स्थिति भी शामिल होती है, और फिर मेमोरी के इस हिस्से में शून्य को अधिलेखित कर देता है। फिर, Win32 / McRat (Trojan-Dropper.Win32.Agent.bkvs) को दुर्भावनापूर्ण JAR के समान सर्वर से svchost.jpg फ़ाइल के रूप में डाउनलोड किया जाता है, और यह शुरू होता है। सफल भेद्यता वाले ब्राउज़र में McRat से HTTP GET अनुरोध का एक उदाहरण ऊपर दिया गया है।
शोषण बहुत विश्वसनीय नहीं है क्योंकि यह स्मृति की एक बड़ी मात्रा को तुरंत लिखने की कोशिश कर रहा है। नतीजतन, ज्यादातर मामलों में, हमले के बाद, McRat बूट हो जाता है, लेकिन वर्चुअल मशीन विफल हो जाती है और इसे शुरू नहीं कर सकती है।
कंपनी के विशेषज्ञों का कहना है कि ब्राउज़र में भेद्यता काम करती है जो अद्यतन के साथ जावा प्लग-इन संस्करण 1.6 का उपयोग करती है और अद्यतन 15. के साथ जावा संस्करण 1.7। उपयोगकर्ताओं को सलाह दी जाती है कि वे जावा प्लग-इन के निष्पादन को अक्षम करें या जावा सुरक्षा स्थिति सेटिंग्स को उच्च करने के लिए बदलें और अप्रयुक्त ऐपलेट्स को निष्पादित न करें।
ओरेकल ने इस साल 19 फरवरी को दोनों अपडेट जारी किए, उन्होंने पांच सुरक्षा मुद्दे तय किए। इसके लिए आपातकालीन अद्यतन ने पचास कठिन स्थानों को कवर किया, क्योंकि
एप्पल ,
फेसबुक और
माइक्रोसॉफ्ट सहित बड़ी कंपनियों की मशीनों से समझौता किया गया था।
ब्राउज़र में जावा एप्लेट के निष्पादन को अक्षम करने के अलावा, नई भेद्यता के खिलाफ सुधार या सुरक्षा के किसी भी साधन की अनुपस्थिति, हमें इसे शून्य-दिन की भेद्यता कहने की अनुमति देती है।
उनके पता लगाने की आवृत्ति हमें जावा सुरक्षा से असंतुष्ट बनाती है।
अगले वेब और
फायर आई ब्लॉग पर आधारित