Java Zero Day Exploit im Umlauf
mr.nice. 11.01.2013 - 15:22 2985 17
mr.nice.
differential image maker
|
Falls ihr es noch nicht mitbekommen habt, wiedermal treibt eine ungepatchte Java Sicherheitslücke ihr Unwesen in den Weiten des Internets und sie wird auch schon aktiv ausgenutzt! Ich empfehle jedem bis zum Update 7_11, welches im Februar erscheinen soll, umgehend das Java Plugin zu deaktivieren. Wer den Internet Explorer verwendet, sollte es überhaupt deinstallieren. Mehr dazu hier: http://www.heise.de/newsticker/meld...on-1780850.htmlhttp://www.kb.cert.org/vuls/id/625617
|
Hansmaulwurf
u wot m8?
|
Hast du ne Ahnung ob OSX auch betroffen ist ? Das was ich jetzt gefunden hab ist nur auf Win ausgerichtet. (Ich hab Java sowieso blockiert, aber interessant wärs)
edit: Er funzt anscheinend auf Linux/OSX genauso, aber es gibt atm anscheinend nur Windows-Payload.
Bearbeitet von Hansmaulwurf am 11.01.2013, 15:38
|
tinker
SQUEAK
|
danke!
|
grond
---------
|
ok wie surft ihr normal wenn ihr alle javascript deaktiviert habts? gibt es irgendeine Möglichkeit (firefox)für gewisse Seiten JS zu aktivieren aber allgemein ausgeschalten zu lassen?
|
enforcer
What?
|
ich hab noscript. betrifft übrigens definitiv alle plattformen: laut metasploit: 'Targets' =>
[
[ 'Generic (Java Payload)',
{
'Platform' => ['java'],
'Arch' => ARCH_JAVA,
}
],
[ 'Windows x86 (Native Payload)',
{
'Platform' => 'win',
'Arch' => ARCH_X86,
}
],
[ 'Mac OS X x86 (Native Payload)',
{
'Platform' => 'osx',
'Arch' => ARCH_X86,
}
],
[ 'Linux x86 (Native Payload)',
{
'Platform' => 'linux',
'Arch' => ARCH_X86,
}
],
],
|
AdRy
Auferstanden
|
ok wie surft ihr normal wenn ihr alle javascript deaktiviert habts? gibt es irgendeine Möglichkeit (firefox)für gewisse Seiten JS zu aktivieren aber allgemein ausgeschalten zu lassen? hier gehts um JAVA nicht javaSCRIPT ist die lücke nur im update 10 oder auch in früheren versionen schon drinnen?
|
evrmnd
OC Addicted
|
Über javascript geht da ja nix oder? man muss erst ein java applet erlauben? Ich verwende eh auch ScriptSafe.
|
grond
---------
|
okok sry einfach den noob ignorieren
|
enforcer
What?
|
ist die lücke nur im update 10 oder auch in früheren versionen schon drinnen? Alle 7er Versionen gehen.
|
Hansmaulwurf
u wot m8?
|
Alle 7er Versionen gehen. Lustigerweise die drunter nicht  Also 6 ist sicher. Und btw. auf heise sind Anleitungen wie man es für die gängigen Browser deaktiviert
|
mr.nice.
differential image maker
|
in den 6er versionen gibt es über 30 bekannte sicherheitslücken, also keine empfehlenswerte alternative.
|
Hansmaulwurf
u wot m8?
|
Wie verschiedene US-Medien berichten, hat Oracle angekündigt, kurzfristig einen Patch für die vor wenigen Tagen entdeckte Zero-Day-Lücke in Java bereitzustellen. Der Fehler hatte unter anderem das deutsche BSI und das US-Heimatschutzministerium zu Warnungen veranlasst. Mozilla und Apple deaktivierten das Java-Plug-in in ihren Browsern. Betroffen ist nur die aktuelle Version 7 von Java.
Unterdessen hat der polnische Sicherheitsexperte Adam Gowdiak Oracle auf der Bugtraq-Mailingliste vorgeworfen, Sicherheitsprobleme nicht gründlich genug zu untersuchen. Die jetzige Zero-Day-Lücke ermöglicht Anwendungen den Zugriff auf privilegierte Klassen unter Umgehung des Java-Security-Managers. Dabei werde ein Verfahren verwendet, so Gowdiak, über das sein Unternehmen Security Explorations Oracle bereits im August 2012 informiert habe. Der Patch vom Oktober habe jedoch nur einen Teil des Bugs mit dem Kürzel "Issue 32" beseitigt. http://www.heise.de/newsticker/meld...an-1782827.htmlLiest sich irgendwie so, als wäre sowas eher ein Klotz am Bein den man am liebsten ignorieren würde..
|
mr.nice.
differential image maker
|
Java 7 Update 11 ist verfügbar, da hat Oracle mit der Veröffentlichung des Patches richtig Gas gegeben, gemeldet wurde die Sicherheitslücke allerdings bereits im August 2012. Ich habe das Update bei mir in der Firma schon verteilt, welches zumindest diese Variante der Sicherheitslücke behebt. Wer auf Java nicht verzichten kann, dem sei die rasche Installation ans Herz gelegt. http://www.oracle.com/technetwork/t...22-1896849.htmlhttp://java.com/de/download/index.jsp
|
Hansmaulwurf
u wot m8?
|
Java 7 Update 11 ist verfügbar, da hat Oracle mit der Veröffentlichung des Patches richtig Gas gegeben, gemeldet wurde die Sicherheitslücke allerdings bereits im August 2012. Sicherheitsforscher Adam Gowdiak weist darauf hin, dass die von Oracle gerade erst eingeführte neue Sicherheitsmaßnahme für das Java-Browser-Plugin bereits umgangen werden kann. http://www.heise.de/newsticker/meld...lt-1793460.html
|
Bodominjaervi
OC Addicted
|
Auch das bislang letzte Sicherheitsupdate für das Java Browser Plug-In auf die Version 7u15 hat die Software nicht abgedichtet. heise.deWeiter gehts...
|