ITBear旗下自媒體矩陣:

Java組件高危漏洞 金山毒霸提供應急解決方案

   時間:2011-12-02 13:24:32 來源:互聯(lián)網(wǎng)編輯:星輝 發(fā)表評論無障礙通道

12月1日,國外安全研究人員披露Oracle公司的Java Applet Rhino 腳本引擎存在遠程代碼執(zhí)行漏洞,該漏洞的詳細代碼和演示程序迅速在國內(nèi)外多個安全論壇引發(fā)熱烈討論。金山毒霸安全中心對該Java漏洞詳細分析后,于12月1日夜發(fā)布應急方案供公眾參考修補。

一、Java漏洞事件評估:

l 12月1日,國外安全研究人員在博客中披露Oracle公司的Java Applet Rhino 腳本引擎存在遠程代碼執(zhí)行漏洞,該研究人員在博客中同時披露了漏洞代碼的細節(jié)。

l 同日,金山毒霸安全中心驗證,該漏洞可被用來實現(xiàn)網(wǎng)頁掛馬。用戶使用主流瀏覽器訪問攻擊者設(shè)計含Java漏洞攻擊的網(wǎng)頁,可能導致計算機被完全控制。

訪問利用Java漏洞制作的測試網(wǎng)頁,彈出計算器程序,意味著可以運行任意程序

l 12月1日,金山毒霸發(fā)布安全預警:提醒公眾高度關(guān)注Java漏洞可能導致的系統(tǒng)入侵事件,建議不要輕易點擊來歷不明的郵件、QQ、MSN消息中發(fā)送的鏈接。

因Java組件廣泛安裝的數(shù)以千萬計的桌面計算機和服務器上,相對于微軟Windows相關(guān)組件漏洞,一般網(wǎng)民對其他軟件安全漏洞的關(guān)注度普遍不高,很多人忽略了Java組件的自動更新。

金山毒霸安全中心對現(xiàn)有主流網(wǎng)頁防護工具進行評估后發(fā)現(xiàn),多數(shù)主流的安全軟件目前尚不能防御Java漏洞導致的網(wǎng)頁掛馬。金山毒霸安全中心提示各安全軟件公司盡快升級防御方案,以避免廣大用戶的利益受損。

二、金山毒霸推薦的應急解決方案:

1. 金山毒霸安全中心緊急升級了金山衛(wèi)士的漏洞庫,用戶升級之后,使用漏洞修復功能,可立刻發(fā)現(xiàn)并修復Java漏洞。

金山衛(wèi)士提醒用戶立刻升級修復Java漏洞

2. 未安裝金山衛(wèi)士的用戶應立刻檢查Java組件的版本,Java SE JDK 、JRE 7 、JRE 6 Update 27以下的版本均存在這個漏洞。檢查步驟:打開Windows控制面板->程序->Java,點擊立即更新,按提示進行手動升級。

立即通過控制面板手動升級Java組件

3. 12月2日,金山毒霸網(wǎng)頁防護組件(網(wǎng)盾)應急更新,完美攔截針對Java漏洞的網(wǎng)頁掛馬,防止未打補丁的用戶使用主流瀏覽器訪問攻擊頁面時中毒。

金山毒霸2012于12月1日夜發(fā)布緊急更新,防御Java漏洞掛馬

三、參考資料:

Java:

Sun 公司對 Java 編程語言的解釋:Java 編程語言是個簡單、面向?qū)ο?、分布式、解釋性、健壯、安全與系統(tǒng)無關(guān)、可移植、高性能、多線程和動態(tài)的語言。

Java運行時環(huán)境:

即Java Runtime Environment,簡稱為JRE,是在任何平臺上運行Java編寫的程序都需要用到的軟件。

JDK:

Sun公司發(fā)布JRE的更復雜的版本,叫做JDK,即Java 2 開發(fā)包,里面包含了Java需要的編譯器、參考文檔和調(diào)試器等。

Java組件廣泛分布的數(shù)以千萬計的桌面電腦和服務器上,就在Java Applet Rhino 腳本引擎漏洞公開前數(shù)日,微軟信息安全團隊剛剛發(fā)表最新一期信息安全研究報告稱,在最近一年內(nèi),微軟的防毒軟件總共偵測到2750萬次瞄準Java漏洞的攻擊,平均每季度690萬次,Java漏洞超越Adobe在Acrobat、Reader及Flash方面的漏洞,已成為黑客的主要目標。

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報  |  開放轉(zhuǎn)載  |  滾動資訊  |  English Version