72 uur nadat een zero-day kwetsbaarheid door Oracle gerepareerd was is het alweer raak.
Beveiligingsexpert Hermes Bojaxhi van Cyber Engineering Services bevestigt dat onderzoekers van het beveiligingsbedrijf FireEye met succes een nieuwe zero-day kwetsbaarheid hebben gevonden. De zere-day kwetsbaarheid kan gebruikt worden op computers die gebruik van maken van Java 6 update 41 en Java 7 update 15.
FireEye onderzoekers Darien Kindlund en Yichong Lin beweren dat de zero-day kwetsbaarheid verschilt van de eerder verschenen zero-day kwetsbaarheden. Eerdere beveiligingsproblemen waren vrij gemakkelijk te repareren, maar deze is anders. Deze zero-day kwetsbaarheid maakt het mogelijk om willekeurig te lezen en te schrijven in het geheugen van het Java Virtual Machine (JVM) proces. De zero-day kwetsbaarheid richt zich via de browser op de interne gegevensstructuur van het JVM proces, overschrijft daar het geheugen en maakt het mogelijk McRAT te downloaden. Dit is een remote access Trojan en hiermee is de computer op afstand te beheren door een aanvaller.
FireEye heeft Oracle over de zero-day kwetsbaarheid ingelicht en spoort gebruikers aan Java uit te schakelen in hun browser of hun Java-beveiligingsinstellingen op "hoog" in te stellen en de uitvoering van onbekende Java-applets te vermijden totdat er een patch wordt geleverd.
Oracle heeft een CVE nummer toegekend CVE-2013-1493, meer hierover op de website van Brian Krebs.
Het is een turbulente tijd voor Oracle en Java. Steeds vaker horen we dan ook beveiligingsonderzoekers roepen dat het nu echt tijd is om Java uit te schakelen.
Over het uitschakelen van Java heb ik eerder een blog geschreven over patchmanagement en het inperken van de Java software.
Beveiligingsexpert Hermes Bojaxhi van Cyber Engineering Services bevestigt dat onderzoekers van het beveiligingsbedrijf FireEye met succes een nieuwe zero-day kwetsbaarheid hebben gevonden. De zere-day kwetsbaarheid kan gebruikt worden op computers die gebruik van maken van Java 6 update 41 en Java 7 update 15.
FireEye onderzoekers Darien Kindlund en Yichong Lin beweren dat de zero-day kwetsbaarheid verschilt van de eerder verschenen zero-day kwetsbaarheden. Eerdere beveiligingsproblemen waren vrij gemakkelijk te repareren, maar deze is anders. Deze zero-day kwetsbaarheid maakt het mogelijk om willekeurig te lezen en te schrijven in het geheugen van het Java Virtual Machine (JVM) proces. De zero-day kwetsbaarheid richt zich via de browser op de interne gegevensstructuur van het JVM proces, overschrijft daar het geheugen en maakt het mogelijk McRAT te downloaden. Dit is een remote access Trojan en hiermee is de computer op afstand te beheren door een aanvaller.
FireEye heeft Oracle over de zero-day kwetsbaarheid ingelicht en spoort gebruikers aan Java uit te schakelen in hun browser of hun Java-beveiligingsinstellingen op "hoog" in te stellen en de uitvoering van onbekende Java-applets te vermijden totdat er een patch wordt geleverd.
Oracle heeft een CVE nummer toegekend CVE-2013-1493, meer hierover op de website van Brian Krebs.
Het is een turbulente tijd voor Oracle en Java. Steeds vaker horen we dan ook beveiligingsonderzoekers roepen dat het nu echt tijd is om Java uit te schakelen.
Over het uitschakelen van Java heb ik eerder een blog geschreven over patchmanagement en het inperken van de Java software.