- PVSM.RU - https://www.pvsm.ru -
Как следует из официального блога Metasploit, последний апдейт данного продукта имеет в своём арсенале эксплоит под уязвимость нулевого дня (0day) для Java. [1]
Эксплоит кросплатформенный и был успешно протестирован на следующих платформах:
Как можно догадаться, раз это 0day [2], то на настоящий момент патча не существует. Уязвимости также пока что не присвоен номер CVE [3].
Первое использование этого эксплоита впервые было задетектировано на сайте ok.aa24.net
От туда был получен код эксплоита [4]. Эксплоит использует архитектурную уязвимость и, по идее, срабатывает как на 32 так и 64-битных системах.
Компания FireEye провела небольшое исследование [5] эксплоита, обнаруженного на уже упомянутом выше сайте.
В качестве временной меры защиты представители Metasploit предлагают полностью удалить Java из системы.
Если Вы не знаете точно имеется ли в Вашей системе Java, можете выяснить это используя этот сервис [6]
В этом году подобные уязвимости в Java находят уже не в первый раз. До этого было:
CVE-2012-0507 [7] (эту уязвимость использовал нашумевший троянец Carberp [8])
CVE-2012-1723 [9]
Автор: shanker
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/java/13894
Ссылки в тексте:
[1] эксплоит под уязвимость нулевого дня (0day) для Java.: https://community.rapid7.com/community/metasploit/blog/2012/08/27/lets-start-the-week-with-a-new-java-0day
[2] 0day: http://ru.wikipedia.org/wiki/0day
[3] CVE: http://en.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures
[4] код эксплоита: http://pastie.org/4594319
[5] провела небольшое исследование: http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html
[6] этот сервис: http://www.serfpatrol.ru
[7] CVE-2012-0507: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0507
[8] использовал нашумевший троянец Carberp: http://habrahabr.ru/company/eset/blog/141365/
[9] CVE-2012-1723: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1723
Нажмите здесь для печати.