21:21 11.04.2010 В Java обнаружена критическая уязвимость | |
Сообщения об уязвимости в пятницу появились
сразу из двух независимых источников. Исследователи обнаружили,
что технология Java WS неверно сверяет параметры, передаваемые ей через
командную строку. Воспользовавшись этим, атакующий может через
HTML-тэги контролировать системные переменные. О факте данного бага
сообщил Рубен Сантамарта в блоге на портале ReverseMode.com. Примерно такое же описание дает и Тевис Орманди, сообщающий на сайте
Seclists.org, что простым блокированием соответствующего плагина Java
проблему решить не удастся, так как уязвимый компонент инсталлируется
сам по себе и функционирует отдельно. "Проще говоря, уязвимости
подвержены все Windows-пользователи последней версии Java-машины", -
пишет Орманди. Таким образом получается, что пользователи операционной системы Windows и среды Java подвержены
серьезной уязвимости, эксплуатация которой может полностью
скомпрометировать систему. Сообщается, что проблема кроется в фреймворке Java Web Start. Данная
технология была разработана Sun Microsystems и позволяет в упрощенном
режиме развертывать Java-приложения в системе. "Java.exe и javaw.exe содержат в себе недокументированный скрытый
командный параметр "-XXaltjvm" и "-J-XXaltjvm" (в случае с javaw.exe).
Этот параметр подгружает альтернативную библиотеку jvm.dll или
libjvm.so. И все. Если мы даем параметр -XXaltjvm=\\p\evil, то файл
Javaw.exe загрузит нашу библиотеку", пишет Орманди. Так как технология Java WS включена в Java Runtime Enviroment, которая
используется всеми основными браузерами, то уязвимость затрагивать
браузеры Firefox, Google Chrome и Internet Explorer и операционные
системы, начиная с Windows 2000 и заканчивая Windows 7. Браузеры под Mac
OS X уязвимости не подвержены. ИТ-специалисты говорят, что уже проинформировали Sun об уязвимости, но в
Sun по какой то причине не сочли ее критической настолько, чтобы выпускать экстренный патч.
| |
|
Всего комментариев: 0 | |