![]() |
Kolejna luka w Javie. Znowu groźna, znowu typu Zero-Day - Wersja do druku +- Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety • (https://windows7forum.pl) +-- Dział: Windows 7 (/windows-7-4-f) +--- Dział: Newsy i aktualności o Windows 7 (/newsy-i-aktualnosci-o-windows-7-6-f) +---- Dział: Aktualności i wydarzenia branży IT (/aktualnosci-i-wydarzenia-branzy-it-52-f) +---- Wątek: Kolejna luka w Javie. Znowu groźna, znowu typu Zero-Day (/kolejna-luka-w-javie-znowu-grozna-znowu-typu-zero-day-31351-t) |
Kolejna luka w Javie. Znowu groźna, znowu typu Zero-Day - Portator - 02.03.2013 07:54 Popularne oprogramowanie od Oracle stało się ostatnio ulubionym celem hakerów. Odetchnąć mogą Adobe i Microsoft, ale nie użytkownicy pecetów.
![]() Specjaliści ds. bezpieczeństwa z FireEye znaleźli lukę w najnowszej edycji Javy (SE 7 Update 15) udostępnionej niecałe dwa tygodnie temu. Stąd drugie już w tym roku zalecenie, by wyłączyć obsługę Javy w przeglądarkach internetowych. Oracle zostało o problemie poinformowane, ale póki nie mamy odpowiedniego patcha i luka ma status Zero-Day. Eksperci z ironią nazywają ją YAJ0, co jest skrótem od "Yet another zero-day". Ujmując sprawę w dużym skrócie, YAJ0 jest dość niebezpieczna i może zostać wykorzystana do ataku na waszego peceta. Głównie poprzez odpowiednio zmodyfikowany kod na stronie www. FireEye tłumaczy na swoim blogu, iż exploit próbuje doprowadzić do nadpisania obszaru pamięci w którym pracuje JVM (Java Virtual Machine). W takiej sytuacji możliwe są dwa scenariusze. Malware odnosi sukces - co logiczne użytkownik peceta ma wtedy pecha. Może też dojść do wystąpienia błędu pamięci i zawieszenia się Javy. W sytuacji numer dwa atak nie jest skuteczny, a my mieliśmy farta. Jak sobie radzić? ![]() Zagrożenie można zminimalizować wyłączając Javę w przeglądarkach (po raz drugi w tym roku) Źródło: blog.fireeye.com Fot. Oracle, Redakcja, Drx | Dreamstime |