扩展阅读
 
当前位置:  网络技术>安全漏洞

Java7 安全漏洞

 
    发布时间:2013-7-9  


    本文导语: 日前,一个被称为“Mal/JavaJar-B”的特洛伊木马病毒利用甲骨文Java 7上的漏洞在在Windows、Linux和Unix等系统疯狂传播。安全厂商Sophos将该安全漏洞描述为“零日攻击”漏洞:当开发者有机会对其进行调查并试图修复时,该漏洞已被...

日前,一个被称为“Mal/JavaJar-B”的特洛伊木马病毒利用甲骨文Java 7上的漏洞在在WindowsLinuxUnix系统疯狂传播。

安全厂商Sophos将该安全漏洞描述为“零日攻击”漏洞:当开发者有机会对其进行调查并试图修复时,该漏洞已被恶意软件利用。国家漏洞数据库目前正在对该漏洞进行评估,并给定该漏洞ID码为:CVE-2013-0422——该区段的漏洞相对仍属未知漏洞。

截至目前,已发现相关恶意软件利用该漏洞对Windows、Linux和Unix等系统进行攻击,但目前并未过多的关注OS X系统的情况,或许跟OS X在很大程度上类似于Unix,而且Java跨平台产品。此外,黑客目前正竞相利用该漏洞疯狂传播“Blackhole”和“NuclearPack”等开发工具

  即使目前在OS X操作系统上未发现针对该漏洞的恶意软件出现,但苹果公司已采取了相关措施来阻止恶意软件的入侵。苹果通过发布一个内置的XProtect系统更新,来阻止当前版本的Java 7运行,并需要用户安装一个尚未发布的Java版本(b19)。此外,美国国防部已发布了一份关于禁用Java的公告。

  而对于最新版本的Java用户来说就比较幸运,他们可以通过改变部分设置来保护自己的系统免遭侵害。打开Java控制面板,执行安装和运行,在安全部分取消“在浏览器中启用Java内容”选项,这将禁用浏览器插件。这样就可以防止浏览网页时无意执行到漏洞。针对当前的Java漏洞,推荐大多数用户采取这一设置。如果你需要在网上看到Java应用,可以暂时重新启用相关插件。

第二项设置是提高Java运行的安全水平,同样可以在Java控制面板上的安全部分进行设置。该设置默认为“中级”安全级别,你可以增至“高”或“非常高”。在“高”级别,Java在运行任何未签名的Java代码之前将会提示用户批准,而在“非常高”级别,无论Java代码是否被签署,都需或用户批准。

   因为这一漏洞威胁是基于Java,所以只会影响到安装有Java产品的系统。大多数平台都不使用Java,但如果已安装了Java,但又不需要或者是定期使用它的话,可以考虑将其卸载。尽管Java为合法开发者提供了方便,但这种便利却被恶意软件开发者所利用,帮助他们将恶意软件传播到了更多平台上。

   Oracle Java Runtime Environment (JRE)是一款为JAVA应用程序提供可靠运行环境解决方案

   Oracle JRE7环境中的jmx.mbeanserver.JmxMBeanServer存在沙盒绕过漏洞使得远程攻击者可以绕过java securityManager的检查远程执行任意java代码控制用户系统。

目前已知受影响环境为最新版本Oracle JRE7 update 10及其更早版本。经测试Oracle Java 6不受影响。

临时解决方法

    如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:

* 在浏览器中暂时禁用Java

 参考:http://krebsonsecurity.com/how-to-unplug-java-from-the-browser/

对于Windows用户:

1) Firefox

 工具->附加组件(Ctrl-Shift-A)->插件,将所有带有Java字样的禁用,重启Firefox。

 安装NoScript扩展,NoScript选项->嵌入的对象->禁止Java

2) Chrome

 点击右上角的扳手->设置->点击最下面的"显示高级设置"->隐私设置->内容设置->插件

 ->停用单个插件->Java->停用

3) IE

 如果您已经升级到JRE 7 update 10可以利用它新增的一个安全特性来禁用JAVA。

 打开控制面板,搜索Java,在java控制面板中选择"安全",然后清空"Enable Java

 content in the browser"的复选框。

 http://www.java.com/en/download/运行环境 iis7站长之家/disable_browser.xml

 对于JRE 7 update 10以下的版本:

 控制面板->Java->Java->查看->用户->禁用所有版本的JRE(Java运行时环境)

 控制面板->Java->Java->查看->系统->禁用所有版本的JRE(Java运行时环境)

 但是这一方法只适用于XP、2003,不适用于VistaWin7等高版本的Windows,你无法清

 空相应的启用复选框。此时需要使用regedit修改注册表

 这个注册表键值位于:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESOFTWAREJavaSoftJava Plug-in]

[HKEY_LOCAL_MACHINESOFTWAREJavaSoftJava Plug-in<版本号>]

"UseJava2IExplorer"=dword:00000001

 所有版本的Java都有一个UseJava2IExplorer,其值缺省为1,修改成0即可禁用Java。

 如果是64位系统也安装了32位Java的话,相关注册表键值位于:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESOFTWAREWow6432NodeJavaSoftJava Plug-in]

[HKEY_LOCAL_MACHINESOFTWAREWow6432NodeJavaSoftJava Plug-in<版本号>]

"UseJava2IExplorer"=dword:00000001

厂商补丁:

请随时关注厂商的主页以获取最新版本:

http://www.oracle.com/technetwork/topics/security/


    您可能感兴趣的文章:

  • 本站(WWW.)旨在分享和传播互联网科技相关的资讯和技术,将尽最大努力为读者提供更好的信息聚合和浏览方式。
    本站(WWW.)站内文章除注明原创外,均为转载,整理或搜集自网络.欢迎任何形式的转载,转载请注明出处.
    转载请注明:文章转载自:[169IT-IT技术资讯]
    本文标题:Java7 安全漏洞
相关文章推荐:


站内导航:


特别声明:169IT网站部分信息来自互联网,如果侵犯您的权利,请及时告知,本站将立即删除!

©2012-2021,,E-mail:www_#163.com(请将#改为@)

浙ICP备11055608号-3