Se ha conocido un nuevo exploit que usa una nueva vulnerabilidad en Java no solucionada. En Alienvault Labs han reproducido dicho exploit y confirman que funciona sobre la versión 7 de Java
y que se centra en la evasión ciertos chequeos de seguridad a partir de la manipulación de permisos, pudiendo un atacante aprovecharlo para ejecutar código de forma remota. Según Cert el exploit afecta a Java 7 update 10 y anteriores, y es usada en exploits kits.
El exploit lo usaría Blackhole y Nuclear pack a gran escala. Según KrebsonSecurity, la incorporación a Blackhole del exploit habría ocurrido bajo el lema de “New Year’s Gift” o “Regalo de año nuevo”. No es la primera vez que se le descubre una vulnerabilidad de este tamaño a Java.
Hasta que no se den soluciones a la vulnerabilidad y lancen un parche desde Oracle, se aconseja desactivar Java del navegador a aquellos usuarios que no lo necesiten. Lo podemos hacer de esta manera:
- Mozilla Firefox: Botón Firefox –> Complementos –> Plugins. Allí deshabilitar cualquier plugin relacionado con Java. Para más información consultar el documento Cómo desactivar los applets Java de Mozilla.
- Google Chrome: escribir en la barra de direcciones chrome://plugins. Allí deshabilitar cualquier plugin relacionado con Java. Para más información consultar el documento Complementos de Google.
- Internet Explorer: Panel de Control –> Java –> Pestaña Java. Allí desactivar cualquier versión de esta plataforma como se muestra en la siguiente captura. De acuerdo a información de US-CERT, en algunos sistemas podría ser necesario modificar algunas claves del registro de Windows.
También se aconseja usar un software antivirus con capacidad de detección proactiva ya que permite a los usuarios estar bien protegidos contra este tipo de amenazas incluso el malware que pueda propagarse a través de este tipo de exploits.
Fuente: ESET Latinoamérica
No hay comentarios:
Publicar un comentario