استغلال أول ثغرة zero-day في Java على مدار عامين بواسطة فريق Pawn Storm

oracle_java-100026145-largeومن جديد تسليط الضوء على ثغرة أخرى zero-day تم استغلالها على نطاق كبير، ولكن هذه المرة البرامج المستهدفة هي Java.
الثغرة تم ملاحظتها من قبل باحثين بـ Trend Micro، والذين يراقبون عن كثب عمليات القرصنة والتجسس السياسية والاقتصادية التي يقوم فيها فريق Pawn Storm.
وتم اكتشاف وجود الثغرة من خلال إيجاد عناوين URLs مثيرة للشكوك استضافت الاستغلال الخاص بالثغرة.
java-malware
وأكد الباحثين أن "الـ URLs التي تستضيف الاستغلال الخاص بثغرة الـ zero-day java، هي نفس العناوين URLs التي شوهدت في الهجوم الأخير الذي شنه Pawn Storm والذي استهدف أعضاء حلف الناتو (NATO) والبيت الأبيض، وذلك في أواخر شهر أبريل الماضي".
في الحملة الهجومية الحالية، تم استهداف أعضاء الناتو مرة أخرى ووزارة الدفاع الأمريكية وذلك بتوجيههم إلى هذه العناوين عبر روابط وصلتهم في رسائل البريد الإلكتروني الخاصة بهم.
الاستغلال يسمح للمهاجم بتنفيذ أكواد خبيثة على النظام المستهدف، وذلك مع الإعدادات الافتراضية الخاصة بالجافا.
الإصابة تؤثر على الإصدار الأخير من جافا 1.8.0.45، وذلك دون الإصدارات القديمة 1.6 و 1.7. وشركة Oracle تعمل على الإصلاح حالياً، ولكن تحميل إصدار قديم من إصدرات الجافا ليس بالأمر الأمثل، حيث أن الإصدارات القديمة مصابة بثغرات أخرى.
تعطيل الجافا في المتصفح الذي تقوم باستخدام هو الحل الأمثل حتى الآن، واستخدم متصفحك الثاني مع تفعيل الجافا وذلك لمشاهدة المواقع التي أعدت زيارتها، والتي تطلب أيضاً أن تكون الجافا مفعلة.

ليست هناك تعليقات :

إرسال تعليق

Blog Archive

جميع الحقوق محفوضة لدى مدونة مهووس المعلوميات 2015