Java-Sicherheitslücke bedroht alle Browser und Betriebssysteme

30.08.2012

Angreifer können eine Sicherheitslücke in Java 7 Update 6 ausnutzen, um über verschiedene Browser eigenen Code auszuführen.

Atif Mushtaq von der Security-Firma Fireeye hat auf eine Sicherheitslücke in Java aufmerksam gemacht, für die im Internet bereits funktionierende Exploits kursieren. Betroffen sind möglicherweise verschiedene Versionen des Java Runtime Environment 1.7. Getestet hat Mushtaq den Exploit mit JRE 1.7 Update 6. Übers Internet lässt sich die Schwachstelle ausnutzen, wenn Webbrowser über das Java-Plugin das JRE verwenden.

Der Security-Scanner Metasploit hat bereits passenden Exploit-Code integriert. Im Test zeigten sich die folgenden System als verwundbar: Mozilla Firefox auf Ubuntu Linux 10.04, Internet Explorer / Mozilla Firefox / Chrome auf Windows XP, Internet Explorer / Mozilla Firefox mit Windows Vista, Internet Explorer / Mozilla Firefox unter Windows 7 und Safari mit Mac OS X 10.7.4. Dass weitere Systeme davon betroffen sind, gilt als sicher.

Der im Internet gefundene Exploit, der auf einem Rechner in Taiwan gehostet ist, installiert einen Trojaner auf dem angegriffenen Rechner, der wiederum einen Server in Singapur kontaktiert und somit vermutlich Teil eines Botnetzes wird. Beispielcode, der unter Windows das Binary "calc.exe" ausführt ist auf der Website Pastie zu finden.

Einen Bugfix für die Schwachstelle gibt es bisher nicht, also sollte man Java im Browser am besten komplett abschalten. In der Common Vulnerabilities und Exposures Database firmiert die Sicherheitslücke unter dem Code CVE-2012-4681.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Java-Sicherheitslücke in Windows

 Eine Sicherheitslücke in Java 6 macht Windows-Rechner für Drive-By-Attacken verwundbar.

Puppet-Training

Erfahren Sie in unserem eintägigen Training alles über das Servermanagement mit Puppet. Im Training geht es um den Aufbau einer Puppet-Umgebung, den Einsatz von Versionsverwaltung, Puppet-Module und Datenseparierung mit Hiera. Mehr Details zu unserem Puppet-Training finden Sie hier.
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Monitoring-Software

Welche Monitoring-Software setzen Sie ein?

  • Check_MK
  • Ganglia
  • Icinga
  • Monit
  • Munin
  • Monitorix
  • Nagios
  • NetXMS
  • Prometheus
  • Shinken
  • Zenoss
  • Zabbix
  • andere
  • keine

Artikel der Woche

REST-Schnittstelle von FreeIPA

Der Zugriff auf das Identity-Management Framework FreeIPA erfolgt üblicherweise über ein grafisches Webinterface oder ein Kommandozeilen-Tool. Aber FreeIPA lässt sich auch über eine API-Schnittstelle ansprechen. Der Open Source-Tipp in diesem Monat verrät, wie der Zugriff mittels JSON-RPC gelingt. (mehr)

Google+

Ausgabe /2016