Zero-Day-Exploit für Java entdeckt

Laut Angaben von The Register haben die Forscher Brooks Li und Feike Hacquebord von Trend Micro ein Exploit für eine Zero-Day-Sicherheitslücke in der neusten Java-Version entdeckt. Da die Sicherheitslücke noch nicht gepatcht wurde, empfiehlt das Unternehmen den Anwendern Java zu deaktivieren.

Die Forscher glauben, dass die Autoren des Exploits mit der Kampagne Operation Pawn Storm in Verbindung stehen, deren wichtigste Ziele Organisationen auf dem Niveau der NATO und des Weißen Hauses sind.

„Ausgehend von den Untersuchungsergebnissen, ist die Java-Version 1.8.0.45 angreifbar“, schreiben die Forscher in ihrer Warnmitteilung. „Wir haben Oracle bereits informiert und arbeiten in Bezug auf diese Bedrohung mit dem IT-Sicherheitsteam des Unternehmens zusammen.“

Laut Li und Hacquebord ist dies seit zwei Jahren das erste Zero-Day-Exploit für Java. Die veralteten Versionen Java 1.6 und 1.7 sind gegenüber diesem Exploit nicht angreifbar, doch wenn Nutzer nun auf diese Versionen downgraden, erhalten sie Sicherheitslücken, die in der Version 1.8.0.4.5 geschlossen wurden.

Das Exploit „TROJ_DROPPR.CXC“ führt willkürlichen Code bei den Java-Standardeinstellungen aus und lädt die Payload von TSPY_FAKEMS.C in das Profilverzeichnis des Anwenders. Das Exploit wurde auf Websites entdeckt, deren Adressen von nicht genannten Trend Micro-Kunden eingeschickt worden waren.

Die untersuchten Taktiken, Techniken und Prozeduren lassen die Experten vermuten, dass hinter dem Exploit dieselben Leute stecken wie hinter den Hackerangriffen auf das Weiße Haus und die NATO, die im Jahr 2014 entdeckt wurden und den Namen Operation Pawn Storm erhielten.

Schon vorher hatte Trend Micro eben diese Hacker beschuldigt, für die Attacken auf Vertreter von Regierungsstrukturen und Rüstungseinrichtungen sowie die Massenmedien verantwortlich zu sein, die mit Hilfe des Schädlings XAgent für das mobile Betriebssystem iOS 7 durchgeführt wurden.

Quelle: The Register

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.