В Java обнаружена опасная уязвимость

В Java обнаружена опасная уязвимость

Специалисты подразделения по противодействию киберугрозам министерства национальной безопасности США рекомендуют пользователям отключить надстройку Java в веб-браузерах для защиты от атак злоумышленников, которые используют ранее неизвестную уязвимость в программной платформе Java, говорится на сайте подразделения US-CERT.

Используя уязвимость, которой подвержена последняя и более ранние версии Java, злоумышленники могут запустить на атакуемом компьютере произвольный программный код.

Как отмечают специалисты US-CERT, атака может быть осуществлена при посещении пользователем страницы, в которую внедрено зловредное Java-приложение. Такое приложение злоумышленники могут разместить на своем сайте, заманивая затем на него пользователей, а также внедрить приложение в «законопослушный» сайт, передает digit.ru.

Способствовать широкому применению уязвимости может ее добавление в специализированные программные пакеты, предназначенные для осуществления кибератак, а также размещение в интернете программного кода, с помощью которого эксплуатируется уязвимость, отмечается в сообщении.

Компания Oracle, разрабатывающая платформу Java, пока не выпустила обновление для устранения этой уязвимости, поэтому единственным способом защитить компьютер от атак является отключение надстройки Java в браузерах.
«Эта и предыдущие уязвимости в Java широко применяются взломщиками, вероятно, будут обнаружены и новые ошибки. Для защиты от этой и будущих уязвимостей платформы Java, отключите ее в веб-браузерах», — говорится в сообщении US-CERT.

Обнаружение потенциально опасной ошибки в Java уже не в первый раз дает повод экспертам по информационной безопасности рекомендовать отключение Java. Так, например, в августе 2012 года специалисты US-CERT давали такой же совет в связи с обнаружением в платформе аналогичной уязвимости.

Специалист компании Sophos Фрейзер Ховард (Fraser Howard) рекомендует пользователям устанавливать платформу Java на своих компьютерах только при необходимости. В случае, если требуется выполнять только локальные программы на основе Java, которые запускаются не в браузере, Ховард советует отключить надстройку Java в браузерах.

Помимо отключения Java в настройках самого браузера, пользователи могут запретить выполнение всех Java-приложений в браузере с помощью панели управления Java. Эта возможность появилась в последней версии платформы (Java 7 Update 10).

При этом отключение надстройки Java может лишить пользователей части функциональности веб-сайтов, использующих приложения Java.

В октябре 2012 года компания Apple выпустила обновление для операционной системы OS X версий 10.7 и выше, которое удаляет из системы надстройку Java из всех установленных на компьютере браузеров. Поводом для Apple сократить использование Java могло стать стремление обезопасить пользователей — так, в апреле 2012 года Apple устранила уязвимость в Java, которая эксплуатировалась троянскими программами семейства Flashback.

Среда Java позволяет создавать независящие от программно-аппаратной платформы приложения (в том числе, интегрированные с веб-службами), выполняющиеся как на клиентских компьютерах, так и на серверах. По данным Oracle, технология Java используется более чем на миллиарде персональных компьютеров и трех миллиардах мобильных телефонов по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая атака VMSCAPE: Spectre вернулся и бьёт по AMD Zen и Intel Coffee Lake

Швейцарская высшая техническая школа Цюриха снова напоминает миру, что история с Spectre ещё далека от финала. Исследователи из университета нашли новую уязвимость в процессорах AMD Zen и Intel Coffee Lake, которая позволяет гостевой виртуальной машине красть секреты у гипервизора.

Атака получила название VMSCAPE (CVE-2025-40300). Главное отличие от предыдущих Spectre-подобных приёмов — здесь злоумышленнику не нужны никакие хитрые модификации кода, вроде инъекций. Всё работает в дефолтной конфигурации.

В статье «VMSCAPE: Exposing and Exploiting Incomplete Branch Predictor Isolation in Cloud Environments», которую представят на симпозиуме IEEE по безопасности и конфиденциальности, авторы показали, что атака успешно бьёт по KVM и QEMU.

На практике они сумели считать криптографический ключ для дискового шифрования: скорость утечки составила около 32 байт в секунду на AMD Zen 4, весь процесс занял чуть больше 12 минут.

 

Под удар попали AMD Zen от первого до пятого поколения и Intel Coffee Lake. Исправить это железом не получится, поэтому разработчики ядра Linux внедрили программные меры защиты. Но без потерь не обошлось: в ряде сценариев падение производительности достигает 10%, хотя для Zen 4 замедление почти незаметное — около 1%.

 

VMSCAPE эксплуатирует недостаточное разделение предсказателей переходов между гостем и хостом. В результате происходит утечка из одной среды в другую. Для атаки используется новый приём vBTI — virtualization Branch Target Injection.

Как утверждают в Intel, уже существующие механизмы защиты от Spectre v2 (IBRS, IBPB и другие) помогают закрыть дыру, и вместе с сообществом Linux компания готовит обновления. AMD пообещала выпустить собственные патчи.

В качестве основной меры защиты предложено включение «IBPB before exit to userspace» — обновлённая версия подхода «IBPB-on-VMExit». Насколько это ударит по производительности, зависит от того, как часто виртуалка обращается к пользовательскому пространству: для эмулированных устройств накладные расходы ощутимее, чем для виртуализированных.

В любом случае патч будет активен на всех затронутых системах, включая новые AMD Zen 5 и даже свежие Intel-процессоры, которые напрямую уязвимы не были.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru