Oracle устранила серьезную уязвимость в Java для браузеров

Oracle устранила серьезную уязвимость в Java для браузеров

Компания Oracle выпустила обновление, закрывающее опасную уязвимость в программной платформе Java, говорится в сообщении на сайте Oracle. Оно вышло через три дня после того, как эксперты подразделения министерства национальной безопасности США по противодействию киберугрозам (US-CERT) призвали пользователей отключить надстройку Java для браузеров ввиду опасности обнаруженной бреши.

Уязвимость использовала реальная троянская программа Mal/JavaJar-B, включенная в состав хакерских пакетов Blackhol и NuclearPack. Она атаковала системы на базе ОС Windows и Linux.

Помимо уязвимости, о которой предупреждали специалисты US-CERT, обновление исправляет еще одну аналогичную ошибку в Java. Обе уязвимости позволяют злоумышленникам получить несанкционированный доступ к компьютеру, запустив на нем произвольный код. Согласно заявлению компании, обновление меняет сам способ взаимодействия с апплетами: «применяемый по умолчанию уровень безопасности увеличен со «среднего» до «высокого». Это означает, что теперь каждый раз при запуске неподписанного Java-приложения будет запрашиваться санкция пользователя, сообщает vedomosti.ru.

Применить обновление (версия Java 7 Update 11) можно, загрузив дистрибутив с сайта Oracle (java.com/ru/download/) или запустив процедуру обновления через панель управления Java.

Подвергнуться атаке могут компьютеры пользователей, посетивших с помощью браузера с включенной Java страницу, содержащую вредоносное приложение. Обеим ошибкам был присвоен наивысший рейтинг опасности (10 баллов) по шкале CVSS, используемой для оценки уязвимостей информационных систем. Максимальный балл эти уязвимости получили из-за простоты их эксплуатации злоумышленниками и тяжести последствий для атакуемых компьютеров.

«В связи с серьезностью этих уязвимостей публичным раскрытием их технических деталей и сообщениях об использовании уязвимости CVE-2013-0422 (идентификатор ошибки) в реальных условиях Oracle настойчиво рекомендует клиентам применить обновление как можно быстрее», — говорится в сообщении компании.

Как отмечается в сообщении Oracle, уязвимости имеются только в надстройке Java для браузеров: на платформу Java, выполняющую установленные на компьютер программы, а также версии для серверов ошибки не распространяются.

Утечка в PayPal: персональные данные были открыты почти 6 месяцев

PayPal уведомляет клиентов о новой утечке данных, на этот раз из-за программной ошибки в приложении для бизнес-кредитов PayPal Working Capital (PPWC). В течение почти шести месяцев персональные данные пользователей могли быть доступны посторонним.

По информации компании, инцидент затронул приложение PPWC, которое позволяет малому бизнесу быстро получать финансирование.

Проблему обнаружили 12 декабря 2025 года. Выяснилось, что с 1 июля по 13 декабря 2025 года из-за некорректного изменения кода часть персональных данных оказалась открыта для неаутентифицированных лиц.

Речь идёт о конфиденциальной информации: имена, адреса электронной почты, номера телефонов, адреса компаний, номера социального страхования, а также даты рождения.

В письмах пострадавшим пользователям PayPal уточняет, что после обнаружения ошибки код был оперативно отозван, а потенциальный доступ к данным заблокирован уже на следующий день. Корпорация также подчеркнула, что уведомление не откладывалось из-за каких-либо действий правоохранительных органов.

Кроме самой утечки, PayPal выявила и несанкционированные транзакции по счетам небольшой части клиентов, они напрямую связаны с этим инцидентом. Представители платёжного сервиса заявили, что пострадавшим уже оформлены возвраты средств.

В качестве компенсации пользователям предлагают два года бесплатного мониторинга кредитной истории и услуг по восстановлению личности через Equifax (по трём кредитным бюро). Подключиться к программе нужно до 30 июня 2026 года.

Клиентам также рекомендуют внимательно следить за кредитными отчётами и активностью по счетам. Отдельно PayPal напомнила, что никогда не запрашивает пароли, одноразовые коды или другие данные аутентификации по телефону, СМС или электронной почте.

Сколько именно пользователей пострадало, компания пока не раскрывает. Известно, что для всех затронутых аккаунтов были сброшены пароли — при следующем входе пользователям предложат создать новые учётные данные, если они ещё этого не сделали.

RSS: Новости на портале Anti-Malware.ru