Metasploitの
公式ブログからのとおり、この製品の最新のアップデートには
、Javaランタイム環境(JRE)のゼロデイ脆弱性(0day)に対するエクスプロイトが含まれています。クロスプラットフォームのエクスプロイトは、次のプラットフォームで正常にテストされています。
- Java 7 Update 6がインストールされたWindows 7 SP1
- Ubuntu Linux 10.04上のMozilla Firefox
- Internet Explorer / Mozilla Firefox / Windows XP上のChrome
- Windows Vista上のInternet Explorer / Mozilla Firefox
- Windows 7上のInternet Explorer / Mozilla Firefox
- OS X 10.7.4でのSafar
UPD_2次の製品は脆弱である
と報告されています。
JDKおよびJRE 7 Update 6以前
JDKおよびJRE 6 Update 34以前
UPD_2の終わりご想像のとおり 、これは0dayであるため、 現時点ではパッチは存在しませんが 、 Java 7 update 7は脆弱性を修正します(
tipのGregyに感謝し
ます )。
また、脆弱性にはまだCVE番号が割り当てられていません。 CVE-2012-4681が割り当てられた脆弱性
このエクスプロイトの最初の使用は、
ok.aa24.netで最初に検出され
ました。そこから
悪用コードが受信されました。 このエクスプロイトは、アーキテクチャ上の脆弱性を使用し、理論的には32ビットシステムと64ビットシステムの両方で動作します。
FireEye
は 、前述のサイトで発見され
たエクスプロイトの
小規模な調査を実施しました。
一時的な保護手段として、Metasploitの担当者は
Javaをシステムから完全に削除すること
をお勧め
します (翻訳の不正確さ
。tulskiyに感謝します)。 プラグインを無効にします。
- Safari WebブラウザーのJavaプラグインを無効にする
- Google Chromeでプラグインを無効にする
- Opera for WindowsでJavaランタイムを無効にする方法
- FireFoxでプラグインを無効にする
システムでJavaが使用可能かどうかわからない場合は、
このサービスを使用して確認できます
。US-CERTは、FirefoxユーザーがJavaスクリプトを実行するサイトのリストを制限する設定の
NoScript拡張機能をインストールすることを推奨します。
このような脆弱性がJavaで発見されたのは今年が初めてではありません。 それ以前は:
- CVE-2012-0507 ( センセーショナルなトロイの木馬Carberpはこの脆弱性を使用しました)
- CVE-2012-1723
UPD関連リンク:
- VulnDisco SA CANVASエクスプロイトパックには、新しいJavaゼロデイが含まれています。 IE、Opera、Firefoxを搭載したWindows 7でテスト済みです。 -VulnDiscoは、8月10日にImmunity CANVAS用のこのエクスプロイトを含むエクスプロイトパックをリリースしました
- 新しいJava 0dayが悪用されました -前述のサイトにインストールされたエクスプロイトのより詳細な分析
- 脆弱性ノートVU#636312 - US-CERTからの脆弱性の説明と推奨事項
- Oracle Java 0dayおよび標的型攻撃の神話 -前述のサイトにインストールされたエキスポの別の分析分析(リンクについてはtimukasに感謝)
- Java 7の0-Day脆弱性情報と軽減策。 -前述のサイトにインストールされたエクスプロイトに関する別の分析レポート。