1 2 3 4 5 6

Primer brote de vulnerabilidad día cero de Java

FireEye 29-Ago-2012

Recientemente se ha hablado acerca de la existencia de una nueva vulnerabilidad de día cero en Java (CVE-2012-4681) y poco después se realizó una prueba de concepto (POC) sobre esta alerta. En este punto, una epidemia importante es inevitable. 

Pronto podremos saber qué es lo que la mente maestra detrás del exploit blackhole planea al integrar esta vulnerabilidad dentro de las capacidades del malware. Esta mañana empezamos a recibir la primera señal de un ataque a gran escala. Hasta ahora hemos observado que más de una docena de dominios activos son atacados con este exploit y el conteo está aumentando rápidamente. Después de ver la fiabilidad de este ataque es muy probable que en cuestión de horas las víctimas sean miles.

Casi en la totalidad de los dominios se alojan varios exploits. Si no hay algo que lo detenga, el nuevo exploit de día cero de Java se activa y de repente la máquina se ve comprometida.

Esta es la lista de dominios activos que hemos visto hasta ahora. La prueba de concepto (POC) ya es pública, así que no hay porqué tratar de ocultar estos dominios.

Esta es la representación visual de los exploits en los servidores observados en el momento de escribir esta nota.

Es muy decepcionante que Oracle no anuncie fecha para un parche de actualización de emergencia. Una vez más la recomendación es desinstalar el plug-in JRE del navegador. Los usuarios de Mac y Linux pueden elegir OpenJDK , una implementación de código abierto del JRE proporcionado por Oracle. Si la desinstalación no es una opción y con el fin de evitar las visitas accidentales a los sitios web de los atacantes, el usuario puede optar por utilizar dispositivos iOS que no estén afectados por esta vulnerabilidad.

 

Fuente: FireEye AC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT