Обнаружена критическая уязвимость в технологии Java
Исследователи из компании Security Explorations, уже знаменитой своими находками в безопасности технологии Java, обнаружили еще одну уязвимость, которая позволяет хакерам обойти защитные барьеры практически в любых актуальных версиях Java. В частности, эта уязвимость присутствует сразу в трех версиях Java (5, 6 и 7), выпущенных за последние восемь лет. По оценке первооткрывателей, риску потерять контроль над своими компьютерами подвергается целый миллиард пользователей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Новая уязвимость, получившая кодовое название «issue 50», была обнародована непосредственно перед началом ежегодной конференции JavaOne 2012 в г. Сан-Франциско. Как заявил Адам Гаудяк (Adam Gowdiak), директор компании Security Explorations, имя которого в последнее время часто мелькает в прессе в связи с дефектами Java, опасность новой проблемы оказалась критической. Как показали эксперименты по использованию уязвимости, с ее помощью можно обойти все меры безопасности в среде исполнения Java и захватить полный контроль над компьютером жертвы.
По словам представителей Security Explorations, им удалось успешно провести все действия по использованию уязвимости на компьютере с полностью обновленной 32-битной копией ОС Windows 7 и браузерами Firefox, Chrome, Internet Explorer, Opera и Safari. Хотя эксперименты проводились только на 32-битной версии Windows 7, авторы считают, что опасности подвержены любые системы, где установлены и активны копии Java версий 5, 6 или 7. Таким образом, риск актуален и для 64-битных платформ Windows 7, Mac OS X, Linux и Solaris.
По имеющимся сведениям, новая проблема в Java позволяет злоумышленнику обойти такой барьер безопасности, как «контроль целостности типов» (type safety) в виртуальной машине Java Virtual Machine, где исполняются все Java-приложения. Вредоносный Java-апплет (или Java-приложение) в результате запускается без системных ограничений, накладываемых на контекст текущего Java-процесса. В частности, такое вредоносное приложение может получить полномочия гораздо больше тех, которыми пользуется веб-браузер. В итоге злоумышленник получит возможность устанавливать свои программы в систему, просматривать, изменять и удалять данные, пользуясь всеми привилегиями пользователя, который сейчас работает в системе (и запустил браузер, через который проникло вредоносное Java-приложение).
На счету компании Security Explorations сейчас уже 50 найденных уязвимостей в технологии Java. Хотя негативный эффект от последней из них пока не обнаружен в естественных условиях, предыдущая была исправлена в срочном порядке только в прошлом месяце, хотя в компании Oracle знали о ней уже четыре месяца к тому моменту. Специалисты Security Explorations уже передали производителю Java полное техническое описание новой проблемы и код экспериментального эксплойта с демонстрацией применения уязвимости. Комментариев от Oracle пока не поступало.
»» Нажмите, для закрытия спойлера | Press to close the spoiler «« По материалу Softpedia
Обнаружен бэкдор в phpMyAdmin
На сайте phpMyAdmin опубликовано сообщение о том, что последняя версия SQL-клиента phpMyAdmin, распространяемая ресурсом SourceForge.net, содержит бэкдор.
» Нажмите, для открытия спойлера | Press to open the spoiler «
До недавнего времени зеркало cdnetworks-kr-1 на SourceForge.net распространяло модифицированную версию клиента, содержащую бэкдор в файле server_sync.php, а также измененный файл js/cross_framing_protection.js. Обнаруженный бэкдор позволяет злоумышленнику удаленно выполнить произвольный PHP код.
На момент публикации новости производитель знал только о том, что скомпрометированной является версия phpMyAdmin-3.5.2.2-all-languages.zip.
Для того чтобы проверить, содержит ли ваша версия phpMyAdmin бэкдор, проверьте приложение на наличие файла server_sync.php. Если вы используете скомпрометированную версию, производитель рекомендует удалить ее и скачать вновь из доверенного репозитория.
В настоящее время неизвестно, когда вредоносный файл был добавлен в дистрибутив, и какое количество пользователей успело скачать его и установить.
Производитель благодарит за обнаружение бэкдора Tencent Security Response Center.
»» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: SecurityLab