Oracle сегодня выпустит обновление для Java

Oracle сегодня выпустит обновление для Java

Oracle планирует выпустить обновление для браузерного плагина Java, устранив в нем несколько уже используемых хакерами уязвимостей. Всего в обновленной версии Java Runtime Enviroment будет исправлено 39 критических уязвимостей и внесены некоторые изменения в архитектуру работы продукта, направленные на услождения в проведение атак типа Drive-By на пользовательские компьютеры.



Релиз обновления запланирован на сегодняшний вечер, он относится к запланированным ежеквартальным исправлениям. Отметим, что с начала этого года Oracle уже выпустила несколько исправлений для Java 6 и Java 7, причем корпорация была вынуждена выпускать их в экстренном порядке, так как злоумышленники активно использовали их для вторжения в высококритические сети. Тогда в результате уязвимостей вторжения были проведены в сети компаний Apple и Facebook.

В сообщении Oracle сказано, что компания выпустит Java 7 Update 21, в котором будут устранены 42 бага, 39 из которых возможно эксплуатировать удаленно и без аутентификации. До момента релиза исправления Oracle не приводит конкретных данных о самих уязвимостях, сообщает cybersecurity.ru.

Известно, что помимо самих исправлений, изменению подвергнется и частично архитектура Java. Изменения направлены на то, чтобы предоставить пользователям бОльший контроль над исполнением Java-кода на их компьютерах и, тем самым, исключить вероятность исполнения несанкционированного кода. В ряде случаев, обновленная Java будет выдавать бОльшее количество предупреждений и уведомлений, связанных с тем, что именно сейчас делает программный интерпретатор. Приложения, которые сам интерпретатор отнесет к высорискованным, будут требовать нескольких дополнительных разрешений от пользователя на запуск и обращения к сторонним ресурсам, либо серверам.

Еще одной новинкой должно ужесточение системы работы с удостоверяющими центрами Certificate Authority. Интерпретатор должен предоставлять больше информации о тех или иных сертификатах безопаности.

Одновременно с анонсом новой Java, корпорация Oracle призвала и самих разработчиков делать более комплексный и тщательный аудит программного кода своих программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru