Oracle выпускает пакет исправлений для Java

Oracle выпускает пакет исправлений для Java

Oracle сегодня выпустила февральский набор исправлений для Java, в котором корпорация устраняет 21 уязвимость в популярной среде. В Oracle говорят, из 24 выпущенных индивидуальных патчей, 6 касаются взаимодействия Java с процессором компьютера и непосредственно влияют на скорость работы Java-программ, работающий в одноименной среде выполнения. Кроме того, одна из уязвимостей позволяла получить полный удаленный несанкционированный доступ к целевой системе.



В Oracle говорят, что выпущенный набор исправлений крайне рекомендуется для установки всем пользователям, работающим с Java, передает cybersecurity.ru.

Согласно данным компании, еще 19 Java-уязвимостей могут удаленно использоваться злоумышленниками для ограниченного доступа к системе без соответствующих учетных записей на сервере. По принятой в Oracle шкале уязвимостей 8 уязвимостей, ликвидированных в феврале, имеют высший бал по 10-бальной шкале угроз.

Эрик Морис, менеджер по безопасности Oracle Global Technology, говорит, что 12 уязвимостей связаны с работой недоверенных приложений в среде Java Web Start, а также с апплетами Java.

Сообщается, что в рамках исправления был ликвидирован и баг, связанный с обработкой в Java больших чисел с плавающей запятой, когда при работе с определенными числами сервер входил в бесконечный цикл, что в итоге приводило к переполнению буфера обмена.

Напомним, что Oracle выпускает исправления для Java четырежды в год. Следующее обновление запланировано на 7 июня. Правда, в компании говорят, что могут быть выпущены и внеплановые апдейты, если в Java будут обнаружены высоко критические уязвимости.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Positive Technologies предупредили о новой сложной фишинговой схеме

Новая сложная фишинговая схема базируется на завоевании доверия потенциальной жертвы и попытках заставить запустить зловред. В качестве приманки обычно используются информационные письма регуляторов.

Схема, как сообщила группа киберразведки экспертного центра безопасности Positive Technologies (PT ESC), была выявлена в конце октября. Рассылка содержала якобы информационные письма ФСТЭК России.


Документ, прикрепленный к письму, не содержал вредоносного кода. Но он был нечитаемым.

 

Для отправки документа использовался домен fstec.info. Он не является официальным доменом ФСТЭК и был зарегистрирован незадолго до рассылки — в середине октября 2024 года.

А вот более качественный скан письма уже оказался исполняемым файлом, замаскированным под PDF-документ. При запуске этого файла стартует сессия удаленного управления, к которой получает доступ злоумышленник. Но для отвлечения внимания открывается легитимный документ.

Как предупредила PT ESC, тактика данной атаки близка к PseudoGamaredon (Core Werewolf).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru