В Java обнаружена опасная уязвимость

В Java обнаружена опасная уязвимость

Специалисты подразделения по противодействию киберугрозам министерства национальной безопасности США рекомендуют пользователям отключить надстройку Java в веб-браузерах для защиты от атак злоумышленников, которые используют ранее неизвестную уязвимость в программной платформе Java, говорится на сайте подразделения US-CERT.

Используя уязвимость, которой подвержена последняя и более ранние версии Java, злоумышленники могут запустить на атакуемом компьютере произвольный программный код.

Как отмечают специалисты US-CERT, атака может быть осуществлена при посещении пользователем страницы, в которую внедрено зловредное Java-приложение. Такое приложение злоумышленники могут разместить на своем сайте, заманивая затем на него пользователей, а также внедрить приложение в «законопослушный» сайт, передает digit.ru.

Способствовать широкому применению уязвимости может ее добавление в специализированные программные пакеты, предназначенные для осуществления кибератак, а также размещение в интернете программного кода, с помощью которого эксплуатируется уязвимость, отмечается в сообщении.

Компания Oracle, разрабатывающая платформу Java, пока не выпустила обновление для устранения этой уязвимости, поэтому единственным способом защитить компьютер от атак является отключение надстройки Java в браузерах.
«Эта и предыдущие уязвимости в Java широко применяются взломщиками, вероятно, будут обнаружены и новые ошибки. Для защиты от этой и будущих уязвимостей платформы Java, отключите ее в веб-браузерах», — говорится в сообщении US-CERT.

Обнаружение потенциально опасной ошибки в Java уже не в первый раз дает повод экспертам по информационной безопасности рекомендовать отключение Java. Так, например, в августе 2012 года специалисты US-CERT давали такой же совет в связи с обнаружением в платформе аналогичной уязвимости.

Специалист компании Sophos Фрейзер Ховард (Fraser Howard) рекомендует пользователям устанавливать платформу Java на своих компьютерах только при необходимости. В случае, если требуется выполнять только локальные программы на основе Java, которые запускаются не в браузере, Ховард советует отключить надстройку Java в браузерах.

Помимо отключения Java в настройках самого браузера, пользователи могут запретить выполнение всех Java-приложений в браузере с помощью панели управления Java. Эта возможность появилась в последней версии платформы (Java 7 Update 10).

При этом отключение надстройки Java может лишить пользователей части функциональности веб-сайтов, использующих приложения Java.

В октябре 2012 года компания Apple выпустила обновление для операционной системы OS X версий 10.7 и выше, которое удаляет из системы надстройку Java из всех установленных на компьютере браузеров. Поводом для Apple сократить использование Java могло стать стремление обезопасить пользователей — так, в апреле 2012 года Apple устранила уязвимость в Java, которая эксплуатировалась троянскими программами семейства Flashback.

Среда Java позволяет создавать независящие от программно-аппаратной платформы приложения (в том числе, интегрированные с веб-службами), выполняющиеся как на клиентских компьютерах, так и на серверах. По данным Oracle, технология Java используется более чем на миллиарде персональных компьютеров и трех миллиардах мобильных телефонов по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru