Novas falhas de segurança do Java permitem instalação de trojans em PCs O plugin do Java para navegadores web mais uma vez está sendo usado por hackers para atacar computadores desprotegidos. Os criminosos são capazes de utilizar uma falha de segurança do complemento para forçar o download de trojans a fim de estabelecer acesso remoto com as máquinas infectadas. A companhia de segurança virtual FireEye foi a responsável pela identificação da falha que, mais uma vez coloca em cheque o nome de um dos plugins mais utilizados na internet. Particularmente falando, a companhia observou a ação bemsucedida de hackers ao atacarem as versões 6 e 7 do Java. Ainda assim, o código malicioso só conseguiu funcionar quando os computadores infectados acessaram páginas da web também infestadas. Dessa forma, na maioria dos casos, a falha permite a instalação do trojan, mas ele não consegue de fato atuar no computador. Mesmo assim, a empresa aconselha a desinstalação da ferramenta até que uma atualização seja feita e resolva a situação. Esse tipo de dificuldade com o Java já rendeu problemas bem maiores que este. Empresas que fabricam computadores tiveram suas redes atacadas por hackers que conseguiram o feito a partir de problemas do plugin. Um dos casos foi o da Apple, que informou não ter perdido nenhum dado durante o ataque. Fora isso, o Facebook também experimentou os perigos do Java, passando por situação similar à da Maçã. Novas falhas de segurança do Java permitem instalação de trojans em PCs. Oracle libera Update 13 do Java e corrige 50 vulnerabilidades A Oracle anunciou nesta sexta-feira (1/2) que liberou o Java7 Update 13, que corrige 50 vulnerabilidades. Destas, 44 afetam especificamente o plugin do software em navegadores – ou seja, podem ser exploradas em desktops por meio de aplicações web e applets Java. Segundo o site The Next Web, a atualização vem completamente fora de escala – ela foi originalmente programada para 19 de fevereiro, mas o motivo para a pressa é que a empresa foi notificada sobre “uma das vulnerabilidades estar sendo ativamente explorada na rede e afeta o Java Runtime Environment dos browsers”. Curiosamente, a Oracle pulou o update 12 e ainda não está claro o porquê. Para quem ainda está utilizando o software, a atualização pode ser baixada diretamente no site da Oracle. Oracle libera Update 13 do Java e corrige 50 vulnerabilidades – Internet – IDG Now!. Java é atualizado, mas ainda é ameaça à segurança dos usuários As novas configurações de segurança do Java, projetadas para bloquear ataques drive-by download do navegador, podem ser contornadas por crackers, disse um pesquisador no domingo (27/1). Vale lembrar que ataques desse tipo instalam automaticamente malwares nas máquinas de usuários que visitam sites comprometidos. A notícia veio na sequência de várias e embaraçosas vulnerabilidades 0-day, e do recente compromisso assumido pelo chefe de segurança do Java de que a sua equipe corrigiria os bugs no software. As configurações de segurança do Java que podem ser contornadas foram introduzidas no mês passado, com o Java 7 Update 11. Essas disposições permitem que os usuários decidam quais applets podem ser executados dentro dos navegadores. A mais rigorosa das quatro configurações supostamente bloqueia qualquer applet não-assinado com um certificado digital válido. Outras restrições aprovam livremente a maioria dos applets não-assinados, executam applets não-assinados somente se o próprio Java estiver atualizado, ou exibem um aviso antes que applets não-assinados sejam executados. Mas, de acordo com CEO da Security Explorations Adam Gowdiak, nenhuma dessas configurações chega a atrapalhar um cracker. “O que descobrimos é que o código Java não-assinado pode ser executado com sucesso em um sistema-alvo Windows, independente do nível de segurança definido pelo usuário no Painel de Controle do Java”, escreveu o especialista em um post no domingo (27/1), na lista de discussão Bugtraq. “O ‘alto’ ou ‘muito alto’ não importa muito aqui. Ainda assim o código será executado.” Seguro, mas nem tanto Depois de identificar a vulnerabilidade e criar um exploit prova dea conceito que funciou no Java 7 Update 11 (a versão lançada há duas semanas) rodando em Windows 7, Gowdiak reportou o bug para a Oracle. Sua descoberta torna discutível – pelo menos em teoria – a última alteração de segurança da Oracle. Quando liberou a atualização de emergência em 13 de janeiro para anular duas vulnerabilidades críticas do plug-in do Java, incluindo uma que foi ativamente explorada por cibercriminosos, a Oracle também redefiniu automaticamente o Java para o nível de segurança “Alto”. Nessa configuração, o software notifica os usuários antes que eles possam executar applets não-assinados. Embora não haja evidências de que crackers estejam explorando essa nova vulnerabilidade, Gowdiak deu a entender que não seria difícil para eles o fazerem. “Ela deve ser considerada”, disse Gowdiak. “Estamos realmente surpresos ao descobrir o quão trivial segurança.” é contornar essas novas configurações de Os cibercriminosos intensificaram seus ataques contra o Java e o seu plug-in, e algumas empresas de segurança estimam que eles sejam responsáveis ??por mais de metade de todas as tentativas de explorações. Na maioria das vezes, exploits Java são utilizados para realizar ataques drive-by download. Gowdiak publicou sua reivindicação poucos dias depois de a Oracle lançar uma gravação de uma conferência entre os líderes do grupo de usuários Java e o principal gerente sênior de produto, Milton Smith, responsável por supervisionar a segurança do software. Eles discutiram as recentes vulnerabilidades e o caminho que a Oracle estava tomando. Durante a chamada, Smith explicou os aperfeiçoamentos de segurança para o Java 7, incluindo a introdução das configurações do Update 10 e a mudança do padrão de “médio” para “alto” do Update 11. “As mudanças efetivamente fazem com que applets não-assinados não sejam executados sem um aviso”, disse Smith. “Algumas das coisas que estávamos vendo eram feitos silenciosos, onde as pessoas clicam em um link dentro de um e-mail e sem querer comprometem a máquina. Mas agora, essas características realmente impedem isso. Mesmo que o Java tenha um exploit, seria muito difícil atacar em silêncio.” Mas, de acordo com Gowdiak, não é bem assim que acontece. “As melhorias de segurança feitas recentemente para o Java 7 de jeito nenhum impedem ataques silenciosos”, escreveu o especialista no Bugtraq. Quando questionado sobre como os usuários que necessitam executar o Java em seu navegador devem se proteger, Gowdiak sugeriu que eles migrassem para um navegador com “click-toplay” – um recurso que obriga os usuários a autorizar explicitamente a execução de um plug-in. Tanto o Chrome quanto o Firefox incluem o click-to-play. “Isso pode ajudar a prevenir a exploração automática e silenciosa de vulnerabilidades conhecidas e ainda não corrigidas do plug-in do Java”, disse Gowdiak. Java é atualizado, mas ainda é ameaça à segurança dos usuários – Segurança – COMPUTERWORLD. Está na hora de reescrever o Java do Bitdefender zero, alerta Se a última vulnerabilidade do Java significa alguma coisa, é que está na hora de a Oracle reescrever a linguagem de programação. Ao menos é o que acha Bogdan Botezatu, analista sênior de ameaças online da Bitdefender. A empresa de antivírus com sede na Romênia estima que ao menos 100 milhões de computadores estejam vulneráveis a ataques por conta da última vulnerabilidade 0-day do Java. “A Oracle precisa pegar alguns componentes centrais do Java e escrevê-los do zero”, disse o especialista, em uma entrevista. O problema com produtos mais maduros, como o Java e os da Adobe, é que eles passaram por muitas mãos ao longo dos anos. “Esses produtos se tornaram tão grandes e foram desenvolvidos por tantos programadores que as fabricantes muito provavelmente perderam o controle sobre o que está no produto”, disse Botezatu. Lutando contra falhas Os resultados dos recentes esforços da Oracle em corrigir as vulnerabildiades em Java reafirmam o que o especialista da Bitdefender disse. Por exemplo, a Oracle corrigiu três vulnerabilidades em segurança em agosto de 2012, juntamente com o lançamento do Java 7, versão 7 rev. 7. Algumas horas depois de liberar o patch, o fundador e CEO da Security Explorations, Adam Gowdiak, encontrou uma vulnerabilidade causada pela atualização. Alguns especialistas em segurança dizem que o Java sobreviveu ao seu papel, mas suas funções são manipuladas por outras tecnologias. A última vulnerabilidade 0-day encontrada na linguagem de programação pode também ser atribuída a uma correção feita pela atualização de segurança liberada em outubro do ano passado. Essa atualização estava incompleta e abriu uma brecha para a vulnerabilidade descoberta na semana passada, de acordo com Gowdiak. “Agora é uma boa hora para reescrever alguns dos principais componentes do início e garantir que eles estejam livres de bugs, em vez de continuamente liberar correções para a aplicação, de uma versão para outra”, disse Botezatu. O analista reconhece, no entanto, que isso é improvável de acontecer. “A Oracle não está aberta a fazer grandes mudanças, porque eles poderiam quebrar aplicações já existentes no mercado”, acrescentou. O problema que a empresa enfrenta com o desenvolvimento do Java é o mesmo que enfrentam todas as fabricantes de softwares: como melhorar um programa sem que destrua a compatibilidade com as versões anteriores? “Olhe para o Windows Vista e veja como ele falhou em sua adoção, porque alguns aplicativos dos consumidores não funcionavam do XP para Vista”, explicou Botezatu. No entanto, alguns sinais indicam que a Oracle está tentando resolver algumas das questões levantadas por Botezatu. Na sexta-feira (12/1), a empresa anunciou que, começando pelo lançamento do Java 8 em setembro, novos lançamentos serão feitos por um cronograma de dois anos. Está na hora de reescrever o Java do zero, alerta Bitdefender – Notícias – CIO. Oracle lança patch que pode acabar com brecha na segurança do Java Na semana passada, foi aberto para todo o público que a última atualização do Java trazia uma brecha de segurança. Esta brecha permitia que hackers instalassem aplicativos no seu computador sem que você tivesse conhecimento. Agora, depois de muitas críticas, a Oracle, empresa responsável pelo plugin, lançou uma nova atualização para acabar com o problema. Durante a última semana, diversos pontos da internet revelaram que a versão atual do Java estava corrompida, de modo que hackers poderiam se aproveitar para instalar aplicativos maliciosos no seu computador sem que você soubesse. A falha estava tão aparente que poderia ser explorada com facilidade. Por estar presente em milhares de sites, até mesmo o Departamento de Segurança Nacional dos Estados Unidos divulgou um comunicado alertando a todos e pedindo para que o plugin fosse desativado até que uma solução fosse encontrada. Isso veio com uma nova atualização lançada pela Oracle. Ela deve fechar a brecha e tornar obrigatório que toda ação diferente do normal iniciada pelo Java necessite da aprovação do usuário para ser aplicada. A desconfiança continua Mesmo com o lançamento do novo update, especialistas em segurança na internet ainda estão com o pé atrás em relação ao Java. Isso se tornou ainda mais evidente com a declaração de Adam Godwiak que, em uma entrevista à Reuters, disse que não acredita que a última atualização é suficiente e que não ousaria em dizer que o Java é seguro para os usuários. Até que uma solução mais concreta seja aplicada pela Oracle, o jeito é desativar o plugin no computador, utilizando-o apenas em casos especiais. Oracle lança patch que pode acabar com brecha na segurança do Java. Nova falha do Java ameaça todos os PCs e não tem correção Uma vulnerabilidade Java anteriormente desconhecida (também chamada de 0-day) e ainda sem correção está sendo utilizada em ataques por cibercriminosos para infectar computadores com malware, de acordo com pesquisadores em segurança. E o Brasil está entre os países mais afetados. Um pesquisador de malware independente, que usa o pseudônimo de Kafeine, reportou nesta quinta (10) a existência do exploit na rede. Crackers estão usando tais kits de exploração para silenciosamente instalar o malware nas máquinas dos usuários que visitam sites comprometidos – ataques conhecidos como drive-by download. “Há múltiplas redes de publicidade (ad networks) redirecionando para sites infectados, ampliando o problema. Encontramos anúncios em sites legítimos, especialmente na Inglaterra, Brasil e Rússia, que levam para domínios com o exploit. Isso inclui sites de previsão do tempo, notícias e, claro, pornografia”, escreveu o pesquisador Kurt Baumgartner, da Kaspersky Lab, no blog da empresa. Os pesquisadores estão compartilhando amostras da ameaça somente com empresas de segurança. “Isso poderia ser o caos”, disse ele. “Eu acho que é melhor fazer menos alarde sobre isso por enquanto.” “Nós podemos confirmar que é uma nova vulnerabilidade”, disse o analista sênior de ameaças online da empresa de antivírus Bitdefender, Bogdan Botezatu. “Nós reproduzimos o mecanismo de exploração no Java 7 Update 9 e Update 10. Outras versões talvez também estejam vulneráveis. Estamos atualmente analisando se outras versões antigas estão em risco.” Até onde os testes da Bitdefender mostraram, o exploit é específico para o Java 7, disse Botezatu. Pesquisadores da empresa de segurança AlienVault também confirmaram que o exploit funciona mesmo em uma instalação totalmente corrigida do Java 7. A ameaça utiliza truques similares para contornar as restrições de segurança do Java, da mesma forma que fazia um kit diferente de exploração do plug-in que foi utilizado por cibercriminosos em agosto de 2011, disse o gerente da AlienVaults Labs, Jaime Blasco em um blog. O exploit já foi adicionado a kit de ferramentas populares como o Blackhole, bem como no Cool Kit Exploit, disse Botezatu. “Outros relatos mencionam que também foi adicionado ao Redkit [um conjunto de ferramentas de exploração diferente], mas não podemos confirmar a informação no momento.” Atualização ainda não prevista Utilizando captura de pacotes para o tráfego associado ao novo exploit Java, os pesquisadores da Bitdefender foram capazes de rastrear alguns ataques em 7 de janeiro. No entanto, eles acreditam que os golpes provavelmente começaram no último dia 2 ou 3, segundo Botezatu. O código de ataque 0-day identificado é outro exemplo de vulnerabilidades de segurança Java que decorrem da implementação insegura da API Reflection do Java”, disse Adam Gowdiak, fundador da Secutiry Explotations – uma empresa de segurança polonesa especializada em pesquisa de vulnerabilidades do Java. O vetor de exploração usado no novo ataque também é conhecido pela Oracle, juntamente com o código de prova de conceito adicional para a edição de agosto, completou o especialista. A Oracle ainda precisa confirmar a vulnerabilidade ou divulgar planos para as correções. A próxima atualização crítica para o Java está programada para 19 de fevereiro. A empresa não tem comentários adicionais para fazer no momento, segundo informou um representante. Quando confrontados com uma situação semelhante em agosto, a Oracle decidiu sair de seu ciclo trimestral de patches e liberou uma atualização de emergência. “Eu acho que a Oracle não irá liberar um patch fora de hora novamente, sem investigar minuciosamente toda a extensão dos danos e garantir a qualidade da correção”, disse Botezatu. “A última vez que fizeram isso, em agosto, a correção na verdade acabou abrindo portas para uma técnica de exploração similar em versões do Java que não estavam vulneráveis anteriormente. Acredito que esta foi uma importante lição que pode atrasar o lançamento de uma correção.” Como se proteger Os usuários devem desativar o plug-in do Java em seus navegadores o mais rápido possível e mantê-lo desativado até que um patch seja lançado, disse Botezatu. Aqueles que precisam de suporte Java no navegador em determinados sites devem permitir que o plug-in seja executado apenas nesses sites. Para fazer isso, basta desabilitar o javascript nas propriedades de seu navegador, o que geralmente é feito no campo “Opções da Internet – Avançadas” do browser. Nova falha do Java ameaça todos os PCs e não tem correção – Internet – IDG Now!. Alerta: Malware ataca servidores HTTP baseados em Java Pesquisadores em segurança da empresa de antivírus Trend Micro identificaram um tipo de malware que tem como alvo servidores HTTP baseados em Java. O vírus, com função backdoor (porta dos fundos), permite que crackers executem comandos maliciosos nos sistemas de base. A ameaça, conhecida como BKDR_JAVAWAR.JG, vem em forma de JavaServer Page (JSP), um tipo de página que pode ser implantada e servida apenas por um servidor web especializado em servlet container, como o Apache Tomcat. Uma vez que essa página é implantada, o cracker pode acessá-la remotamente e utilizar as funções do browser, realizar uploads e downloads, editar, excluir, ou copiar arquivos do sistema infectado utilizando uma interface web. Essa é uma funcionalidade similar a fornecida por backdoors baseados em PHP, popularmente conhecidos como PHP web shells. “Além de ter acesso a informações confidenciais, o cracker obtém o controle sobre o sistema infectado por meio do backdoor e pode realizar mais comandos maliciosos no servidor vulnerável”, disseram os pesquisadores da Trend Micro, na quinta-feira, em um post no blog. O JSP pode ser instalado por outro malware que já está rodando no sistema que hospeda servidores HTTP baseados em Java e Sevlet Container, ou ainda pode ser baixado quando o navegador acessa sites maliciosos do sistema infectado. De acordo com o relatório da Trend Micro, o malware tem como alvo sistemas que rodam Windows 2000, Windows Server 2003, Windows XP, Windows Vista e Windows 7. “Outro modo de atacar é quando o cracker verifica sites alimentadas pelo Apache e, depois, tenta acessar o gerenciador de aplicações web Tomcat”, disseram os pesquisadores da Trend Micro. “Utilizando uma ferramenta de cracking, cibercriminosos podem realizar login e ganhar funções de gerenciamento/administração permitindo a implantação de um arquivo WAR (Web Application Archive) compactados com backdoor no servidor.” A fim de proteger o servidor de tais ameaças, os administradores devem utilizar senhas fortes que não possam ser facilmente quebradas utilizando ferramentas de força bruta, devem também implantar todo tipo de atualizações de segurança disponíveis para os seus sistemas e softwares e evitar navegar por sites desconhecidos ou não confiáveis, sugerem os pesquisadores da Trend Micro. Alerta: Malware ataca servidores HTTP baseados em Java – Notícias – CIO. Nova vulnerabilidade encontrada no Java: 1 bilhão de usuários afetados Um novo dia, uma nova vulnerabilidade é encontrada no Java. Mas diferente da falha relatada no mês passado, a nova parece ser um pouco mais séria. Segundo a empresa que a descobriu, chamada Security Explorations, a falha afeta todos os navegadores atuais com o plugin do Java nas versões 5, 6 e 7. Eles afirmam que todos os 1 bilhão de usuários do plugin estão vulneráveis. Especificamente, a empresa cita que as versões Java SE 5 Update 22, Java SE 6 Update 35 e Java SE 7 Update 7 (que são as mais recentes) contém a vulnerabilidade. A falha permite driblar uma restrição de segurança da máquina virtual de Java, a conhecida sandbox, o que abre a possibilidade de execução de códigos maliciosos no computador. Os testes foram executados com o Windows 7 de 32 bits e nas versões mais recentes (e estáveis) dos navegadores Firefox, Chrome, Opera, Internet Explorer e Safari, e em todos a vulnerabilidade estava presente. Isso não quer dizer, no entanto, que outros sistemas não estão vulneráveis – Adam Gowdiak, o CEO da empresa e pesquisador que divulgou a descoberta, diz que outros sistemas operacionais, tanto de 32 quanto de 64 bits, estão vulneráveis. Assim como a falha mais recente, a recomendação aqui é mesmo desativar o plugin caso você não use. A Oracle, que mantém o Java, ainda não teve tempo de liberar uma correção de segurança, já que a existência da vulnerabilidade foi divulgada ainda hoje. A firma não diz se já viu na web algum ataque explorando essa falha e estima que a Oracle só vai corrigi-la no dia 16 de outubro, que é a data em que está agendada a próxima atualização. Com informações: ComputerWorld. Fonte: TecnoBlog