日前,一个被称为“Mal/JavaJar-B”的特洛伊木马病毒利用甲骨文Java 7上的漏洞在在Windows、Linux和Unix等系统疯狂传播。
安全厂商Sophos将该安全漏洞描述为“零日攻击”漏洞:当开发者有机会对其进行调查并试图修复时,该漏洞已被恶意软件利用。国家漏洞数据库目前正在对该漏洞进行评估,并给定该漏洞ID码为:CVE-2013-0422——该区段的漏洞相对仍属未知漏洞。
截至目前,已发现相关恶意软件利用该漏洞对Windows、Linux和Unix等系统进行攻击,但目前并未过多的关注OS X系统的情况,或许跟OS X在很大程度上类似于Unix,而且Java是跨平台产品。此外,黑客目前正竞相利用该漏洞疯狂传播“Blackhole”和“NuclearPack”等开发工具。
即使目前在OS X操作系统上未发现针对该漏洞的恶意软件出现,但苹果公司已采取了相关措施来阻止恶意软件的入侵。苹果通过发布一个内置的XProtect系统更新,来阻止当前版本的Java 7运行,并需要用户安装一个尚未发布的Java版本(b19)。此外,美国国防部已发布了一份关于禁用Java的公告。
而对于最新版本的Java用户来说就比较幸运,他们可以通过改变部分设置来保护自己的系统免遭侵害。打开Java控制面板,执行安装和运行,在安全部分取消“在浏览器中启用Java内容”选项,这将禁用浏览器插件。这样就可以防止浏览网页时无意执行到漏洞。针对当前的Java漏洞,推荐大多数用户采取这一设置。如果你需要在网上看到Java应用,可以暂时重新启用相关插件。
第二项设置是提高Java运行的安全水平,同样可以在Java控制面板上的安全部分进行设置。该设置默认为“中级”安全级别,你可以增至“高”或“非常高”。在“高”级别,Java在运行任何未签名的Java代码之前将会提示用户批准,而在“非常高”级别,无论Java代码是否被签署,都需或用户批准。
因为这一漏洞威胁是基于Java,所以只会影响到安装有Java产品的系统。大多数平台都不使用Java,但如果已安装了Java,但又不需要或者是定期使用它的话,可以考虑将其卸载。尽管Java为合法开发者提供了方便,但这种便利却被恶意软件开发者所利用,帮助他们将恶意软件传播到了更多平台上。
Oracle Java Runtime Environment (JRE)是一款为JAVA应用程序提供可靠运行环境的解决方案。
Oracle JRE7环境中的jmx.mbeanserver.JmxMBeanServer类存在沙盒绕过漏洞使得远程攻击者可以绕过java securityManager的检查远程执行任意java代码控制用户系统。
目前已知受影响环境为最新版本Oracle JRE7 update 10及其更早版本。经测试Oracle Java 6不受影响。
临时解决方法:
如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:
* 在浏览器中暂时禁用Java
参考:http://krebsonsecurity.com/how-to-unplug-java-from-the-browser/
对于Windows用户:
1) Firefox
工具->附加组件(Ctrl-Shift-A)->插件,将所有带有Java字样的禁用,重启Firefox。
安装NoScript扩展,NoScript选项->嵌入的对象->禁止Java
2) Chrome
点击右上角的扳手->设置->点击最下面的"显示高级设置"->隐私设置->内容设置->插件
->停用单个插件->Java->停用
3) IE
如果您已经升级到JRE 7 update 10可以利用它新增的一个安全特性来禁用JAVA。
打开控制面板,搜索Java,在java控制面板中选择"安全",然后清空"Enable Java
content in the browser"的复选框。
http://www.java.com/en/download/运行环境
iis7站长之家/disable_browser.xml
对于JRE 7 update 10以下的版本:
控制面板->Java->Java->查看->用户->禁用所有版本的JRE(Java运行时环境)
控制面板->Java->Java->查看->系统->禁用所有版本的JRE(Java运行时环境)
但是这一方法只适用于XP、2003,不适用于Vista、Win7等高版本的Windows,你无法清
空相应的启用复选框。此时需要使用regedit修改注册表。
这个注册表键值位于:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREJavaSoftJava Plug-in]
[HKEY_LOCAL_MACHINESOFTWAREJavaSoftJava Plug-in<版本号>]
"UseJava2IExplorer"=dword:00000001
所有版本的Java都有一个UseJava2IExplorer,其值缺省为1,修改成0即可禁用Java。
如果是64位系统也安装了32位Java的话,相关注册表键值位于:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREWow6432NodeJavaSoftJava Plug-in]
[HKEY_LOCAL_MACHINESOFTWAREWow6432NodeJavaSoftJava Plug-in<版本号>]
"UseJava2IExplorer"=dword:00000001
厂商补丁:
请随时关注厂商的主页以获取最新版本:
http://www.oracle.com/technetwork/topics/security/
-
本站(WWW.)旨在分享和传播互联网科技相关的资讯和技术,将尽最大努力为读者提供更好的信息聚合和浏览方式。
本站(WWW.)站内文章除注明原创外,均为转载,整理或搜集自网络.欢迎任何形式的转载,转载请注明出处.
转载请注明:文章转载自:[169IT-IT技术资讯]
本文标题:Java7 安全漏洞