You are hereТроян Flashback эксплуатирует уязвимость Java / Ответить на комментарий

Ответить на комментарий


Троян Flashback эксплуатирует уязвимость Java

By yuliya - Posted on 04 апреля 2012

Картинка: 
Apple,  Flashback,  Java,  вирус

Эксплуатируемая вирусом уязвимость была устранена в феврале только для Windows систем.

Как сообщает производитель антивирусов компания F-Secure, злоумышленники активно эксплуатируют уязвимость в Java для распространения вируса Flashback среди пользователей Mac систем. Уязвимость CVE-2012-0507 была исправлена для Windows систем в феврале этого года в рамках планового релиза бюллетеней безопасности от Oracle, однако для Mac OS X исправления безопасности пока еще не выпущены.

Напомним, что на прошлой неделе исследователь безопасности Брайан Кребс (Brian Krebs) в своем блоге заявил о публично доступном эксплоите к уязвимости CVE-2012-0507, которая вошла в состав BlackHole. Эксперт также отметил, что на закрытых хакерских форумах осуществляется распространение эксплоита к еще одной уязвимости в Java, пока еще не исправленной. Наиболее эффективной мерой защиты от компрометации системы Кребс назвал использование плагина Java для просмотра содержимого только доверенных ресурсов.

Вирус Flashback для систем на базе Mac OS X впервые был зафиксирован в сентябре прошлого года. Эта вредоносная программа распространяется через сайты злоумышленников, которые предлагают скачать и установить Flash Player. Вирус устанавливает на компьютер динамический установщик и код автозапуска, которые вносят изменения во все запускаемые на системе приложения. Также вредоносная программа устанавливает соединение с удаленным сервером и передает ему информацию о MAC-адресе зараженного устройства. Различные модификации вируса эксплуатируют уязвимости Java, устраненные в 2009 и 2011 годах.

Учитывая политику выпуска обновлений безопасности компании Apple, которая исправляет уязвимости один раз в несколько месяцев, пользователям Mac OS X, возможно, придется ждать устранения уязвимости CVE-2012-0507 длительное время.

securitylab.ru

Ответить

  • Строки и параграфы переносятся автоматически.
  • Доступны HTML теги: <ul> <ol> <li> <dl> <dt> <dd> <b> <i> <p> <center> <br>

CAPTCHA
Вы, случаем, не робот?

Уведомления группы

Предложения групп RSS лента. Или подписаться на эти персонализированные, общесайтовые каналы:

Сейчас на сайте

Сейчас на сайте 0 пользователей и 85 гостей.

Последние комментарии