ZERO DAY : Grave vulnerabilidad sin parche en Java está siendo aprovechada por atacantes

Se ha descubierto una vulnerabilidad en Java para la que no existe
parche, que está siendo aprovechada por atacantes y cuyo código es
público. Es el peor escenario posible.

Todavía no se sabe mucho sobre la vulnerabilidad, puesto que no ha
dado tiempo a realizar un estudio exhaustivo, pero lo divulgado por
ahora nos sitúa en el peor escenario posible.

FireEye descubría un servidor con un .jar que aprovechaba una
vulnerabilidad. Por tanto, alguien la conoce y está aprovechando el
fallo. A través de un dominio de tercer nivel dinámico (aa24.net) y un
servidor de correo web de una compañía china (que probablemente haya
sido atacada), se está (todavía) distribuyendo malware gracias a ese
fallo en Java.

http://1.bp.blogspot.com/-_DhGZrxuh98/U … lnjava.png

A través de un índice en la carpeta “meeting” del servidor, muy ofuscado
con Javascript, el malware que se está distribuyendo es este:

total.com/file/09d10ae … /analysis/

y

total.com/file/8c9483b … /analysis/

El problema afecta a la última versión de Java en su rama 7, hasta su
“update 6”. No afecta a la rama 6, que todavía se mantiene pero que se
encuentra en periodo de “extinción”. Funciona sobre los principales
navegadores e incluso con EMET activo.

A pesar de que los investigadores que lo descubrieron no ofrecieron
detalles, un tercero ha publicado una prueba de concepto para explotar
el fallo, con lo que se abría la puerta a que cualquiera pudiera
explotarla. El código es sencillo, limpio, funcional y fiable. Compilar
y lanzar. Poco después, se ha introducido como módulo en Metasploit.
Esto licencia a que cualquier atacante pueda comenzar a distribuir su
propio malware (muy probablemente durante los próximos días se pueda ver
en Blackhole, el kit de explotación de moda entre los atacantes). Si,
como ya hemos mencionado en más de una ocasión, una máquina virtual de
Java no actualizada es lo que más aprovechan los creadores de malware
para distribuir sus muestras, esta vulnerabilidad permite “abrir el
mercado” también entre los actualizados.

En ausencia de un parche eficaz, no existe una forma sencilla de mitigar
el problema. Lo más recomendable es deshabilitar Java del navegador. No
se sabe cuándo solucionará Oracle el problema. Su ciclo cuatrimestral de
actualizaciones, sugiere que hasta el 16 de octubre puede que no
parcheen el gravísimo problema. Desde luego, Oracle no suele publicar
parches fuera de ciclo. En contadas ocasiones lo ha hecho con su base de
datos, su producto estrella. Pero menos aún con Java desde que le
pertenece.

Extracto del código del .Jar:
http://3.bp.blogspot.com/-xfwkNDoUvYA/U … njava2.png

En abril de 2010 Tavis Ormandy y Rubén Santamarta descubrieron un grave
fallo de seguridad en JRE. A Ormandy le dijeron desde Oracle que no lo
consideraban tan grave como para publicar nada antes del periodo
establecido. Una semana después, publicaban un parche fuera de ciclo
(Java 6 Update 20), que no acreditaba la corrección de la
vulnerabilidad. Tuvieron que comprobar que, simplemente, el fallo dejaba
de darse, pero no había confirmación oficial.

Hace algunas semanas escribíamos en una-al-día, un titular que
(obviamente tomándonos ciertas licencias) afirmaba “Si no actualizas
Java, estás infectado”. Pretendía llamar la atención sobre el hecho de
que una enorme parte de los atacantes estaban aprovechando de forma
masiva fallos muy recientes en Java y que la manera más eficaz de
defenderse era actualizar. Lo estamos viviendo día a día en el
laboratorio. Ahora podemos añadir que, incluso si se está actualizado y
con medidas extra de seguridad como EMET, se corre el riesgo de que un
atacante ejecute código en el sistema.

 Fuente

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies