In der aktuellen Version von Java wurde nun ein 0-Day-Exploit entdeckt, dieser ermöglicht es Angreifern, Zugriff auf das System des Nutzers zu erhalten. Die Lücke wird auch bereits ausgenützt, derzeit aber nur für gezielte Angriffe. Experten raten aber zur sofortigen Abschaltung des Plug-Ins.
Wie 'DeepEnd Research' berichtet, wird die Lücke in Java 7 (also eigentlich 1.7, Versionen 0 bis 6 sind übrigens nicht betroffen) bisher nur im geringen Umfang ausgenutzt. Allerdings meinen die Sicherheitsexperten, dass ein Anstieg "sehr wahrscheinlich" sei, da es sich um einen "schnellen und zuverlässigen Exploit" handle.
Die Kollegen von 'Heise' bestätigen die Lücke und konnten mit Hilfe der derzeit vorhandenen Informationen eine so genannte Proof-of-Concept-Seite erstellen. Beim Besuch einer derartig manipulierten Webseite war es möglich, die calc.exe, also den Windows-Taschenrechner, auf dem Rechner des Nutzers zu starten.
Betroffen sind nach Angaben von DeepEnd Research alle Browser, die derzeit in Verwendung sind, auch Googles Chrome. Diesen hatte DeepEnd Research zunächst als sicher eingestuft und gemeint, dass der Exploit nicht in Chrome funktioniere. Laut Heise konnte aber auch der Google-Browser auf diese Weise erfolgreich überlistet werden.
Wie schnell Oracle auf diese schwerwiegende Sicherheitslücke reagieren wird, ist im Moment nicht klar. Das Unternehmen veröffentlicht Updates nur alle vier Monate (Mitte Februar, Juni und Oktober) und Bugfixes jeweils zwei Monate danach. Das nächste reguläre Update ist für 16. Oktober angesetzt, es dauert also noch eine ganze Weile, bis der Exploit (regulär) gepatcht werden dürfte.
DeepEnd Research hofft allerdings, dass Oracle sich angesichts des Schweregrades des nun entdeckten Exploits sein übliches Vorgehen - nämlich so gut wie nie ungeplante Patches zu veröffentlichen - nochmal überlegt und die Lücke schnellstmöglich stopft.
Quelle: winfuture.de
Wie 'DeepEnd Research' berichtet, wird die Lücke in Java 7 (also eigentlich 1.7, Versionen 0 bis 6 sind übrigens nicht betroffen) bisher nur im geringen Umfang ausgenutzt. Allerdings meinen die Sicherheitsexperten, dass ein Anstieg "sehr wahrscheinlich" sei, da es sich um einen "schnellen und zuverlässigen Exploit" handle.
Die Kollegen von 'Heise' bestätigen die Lücke und konnten mit Hilfe der derzeit vorhandenen Informationen eine so genannte Proof-of-Concept-Seite erstellen. Beim Besuch einer derartig manipulierten Webseite war es möglich, die calc.exe, also den Windows-Taschenrechner, auf dem Rechner des Nutzers zu starten.
Betroffen sind nach Angaben von DeepEnd Research alle Browser, die derzeit in Verwendung sind, auch Googles Chrome. Diesen hatte DeepEnd Research zunächst als sicher eingestuft und gemeint, dass der Exploit nicht in Chrome funktioniere. Laut Heise konnte aber auch der Google-Browser auf diese Weise erfolgreich überlistet werden.
Wie schnell Oracle auf diese schwerwiegende Sicherheitslücke reagieren wird, ist im Moment nicht klar. Das Unternehmen veröffentlicht Updates nur alle vier Monate (Mitte Februar, Juni und Oktober) und Bugfixes jeweils zwei Monate danach. Das nächste reguläre Update ist für 16. Oktober angesetzt, es dauert also noch eine ganze Weile, bis der Exploit (regulär) gepatcht werden dürfte.
DeepEnd Research hofft allerdings, dass Oracle sich angesichts des Schweregrades des nun entdeckten Exploits sein übliches Vorgehen - nämlich so gut wie nie ungeplante Patches zu veröffentlichen - nochmal überlegt und die Lücke schnellstmöglich stopft.
Quelle: winfuture.de