Conecta con nosotros

Noticias

¡Cuidado con una nueva vulnerabilidad de Java que facilita ataques vía Web!

Publicado el

¡Cuidado con una nueva vulnerabilidad de Java que facilita ataques vía Web! 47

¡Cuidado con una nueva vulnerabilidad de Java que facilita ataques vía Web! 49

Según G Data, una nueva vulnerabilidad en el entorno de ejecución Java (Java Runtime Environment) ofrece a los cibercriminales un camino para ejecutar los ataques denominados “drive–by-download” (que infectan masivamente accediendo a un sitio web infectado en el que se ha camuflado código dañino) y comprometer la seguridad on-line de los usuarios de todas las versiones de Windows y de los principales navegadores web.

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Deshabilitar JavaScript no protege contra esta vulnerabilidad y hasta que la brecha no sea convenientemente parcheada, los usuarios necesitan modificar de forma manual la configuración de su navegador. Así lo puedes hacer en IE y Firefox:

  • Microsoft Internet Explorer: Se recomienda impedir la ejecución del control ActiveX ID CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA. Las instrucciones acerca de cómo hacerlo se encuentran en el siguiente enlace.
  • Mozilla Firefox: Haz clic sobre la la pestaña Herramientas. Se despleguerá un menú en el que tenemos que volver a hacer clic en Complementos. Pulsar Desactivar en Java Deployment Toolkit.

El experto en seguridad Tavis Ormandy ha publicado la información sobre esta vulnerabilidad en www.seclist.org. La vulnerabilidad se origina en el plug-in Java Deployment Toolkit que se instala automáticamente desde la versión 6 Update 10 en navegadores como Microsoft Internet Explorer, Mozilla Firefox o Google Chrome. El método permite a un atacante ejecutar el lanzador web de Java (Java Web Start Launcher) con parámetros totalmente arbitrarios.

Sólo unas pocas horas después, el experto en detección de brechas de seguridad en programas y sistemas operativos Rubén Santamarta, lanzó una información acerca de cómo cargar de forma remota un archivo DLL. De acuerdo con Santamarta es posible eludir las medidas de seguridad DEP y ALSR y el archivo DLL es directamente cargado en los procesos de memoria del lanzador web de Java.

Lo más leído