Javaの新しい0dayエクスプロイト。 今Metasploitで

Metasploit公式ブログからのとおり、この製品の最新のアップデートには、Javaランタイム環境(JRE)のゼロデイ脆弱性(0day)に対するエクスプロイトが含まれています。

クロスプラットフォームのエクスプロイトは、次のプラットフォームで正常にテストされています。



UPD_2
次の製品は脆弱であると報告されています。

JDKおよびJRE 7 Update 6以前
JDKおよびJRE 6 Update 34以前
UPD_2の終わり

想像のとおり 、これは0dayであるため、 現時点ではパッチは存在ませんが Java 7 update 7は脆弱性を修正します( tipのGregyに感謝します )。 また、脆弱性にはまだCVE番号が割り当てられていません。 CVE-2012-4681が割り当てられた脆弱性


このエクスプロイトの最初の使用は、 ok.aa24.netで最初に検出されました。

そこから悪用コードが受信されました。 このエクスプロイトは、アーキテクチャ上の脆弱性を使用し、理論的には32ビットシステムと64ビットシステムの両方で動作します。

FireEye 、前述のサイトで発見されエクスプロイトの小規模な調査を実施しました。

一時的な保護手段として、Metasploitの担当者はJavaをシステムから完全に削除することをお勧めします (翻訳の不正確さ。tulskiyに感謝します)。 プラグインを無効にします。
  1. Safari WebブラウザーのJavaプラグインを無効にする
  2. Google Chromeでプラグインを無効にする
  3. Opera for WindowsでJavaランタイムを無効にする方法
  4. FireFoxでプラグインを無効にする


システムでJavaが使用可能かどうかわからない場合は、 このサービスを使用して確認できます

US-CERTは、FirefoxユーザーがJavaスクリプトを実行するサイトのリストを制限する設定のNoScript拡張機能をインストールすることを推奨します。

このような脆弱性がJavaで発見されたのは今年が初めてではありません。 それ以前は:
  1. CVE-2012-0507センセーショナルなトロイの木馬Carberpはこの脆弱性を使用しました)
  2. CVE-2012-1723


UPD
関連リンク:
  1. VulnDisco SA CANVASエクスプロイトパックには、新しいJavaゼロデイが含まれています。 IE、Opera、Firefoxを搭載したWindows 7でテスト済みです。 -VulnDiscoは、8月10日にImmunity CANVAS用のこのエクスプロイトを含むエクスプロイトパックをリリースしました
  2. 新しいJava 0dayが悪用されました -前述のサイトにインストールされたエクスプロイトのより詳細な分析
  3. 脆弱性ノートVU#636312 - US-CERTからの脆弱性の説明と推奨事項
  4. Oracle Java 0dayおよび標的型攻撃の神話 -前述のサイトにインストールされたエキスポの別の分析分析(リンクについてはtimukasに感謝)
  5. Java 7の0-Day脆弱性情報と軽減策。 -前述のサイトにインストールされたエクスプロイトに関する別の分析レポート。

Source: https://habr.com/ru/post/J150331/


All Articles