Car-tech

ช่องโหว่ที่ระบุว่าเป็น CVE- 2013-1493 และ CVE-2013-0809 ตั้งอยู่ในคอมโพเนนต์ 2D ของ Java และได้รับคะแนนผลกระทบที่เป็นไปได้สูงที่สุดจาก Oracle

Faith Evans feat. Stevie J – "A Minute" [Official Music Video]

Faith Evans feat. Stevie J – "A Minute" [Official Music Video]
Anonim

[การอ่านเพิ่มเติม: วิธีลบมัลแวร์ออกจากเครื่องพีซีที่ใช้ Windows ของคุณ]

การอัพเดทที่วางจำหน่ายแล้วมีการปรับปรุง Java รุ่น 7 Update 17 (7u17) และ 6 Update 43 (6u43) ข้ามไปที่ 7u16 และ 6u42 ด้วยเหตุผลที่ไม่ชัดเจนในทันที

Oracle แจ้งว่า Java 6u43 จะเป็นโปรแกรมปรับปรุงล่าสุดสำหรับ Java 6 และแนะนำให้ผู้ใช้อัพเกรดเป็น Java 7. ความพร้อมใช้งานสาธารณะของการปรับปรุง Java 6 ควรจะจบลงด้วย Java 6 Update 41 ซึ่งเผยแพร่เมื่อวันที่ 19 กุมภาพันธ์ แต่ดูเหมือนว่า บริษัท ดังกล่าวมีข้อยกเว้นสำหรับแพทช์ฉุกเฉินนี้

ช่องโหว่ CVE-2013-1493 โจมตีอย่างน้อยเมื่อวันพฤหัสบดีเมื่อนักวิจัยจาก บริษัท รักษาความปลอดภัย FireEye ค้นพบการโจมตีโดยใช้มันเพื่อติดตั้งมัลแวร์การเข้าถึงระยะไกลชื่อว่า McRAT แต่ดูเหมือนว่าออราเคิลตระหนักถึงจุดอ่อนของข้อบกพร่องนี้ตั้งแต่ต้นเดือนกุมภาพันธ์

"แม้ว่ารายงานล่าสุดเกี่ยวกับการใช้ช่องโหว่ CVE-2013-1493 ที่ได้รับเมื่อเร็ว ๆ นี้บักนี้ถูกรายงานไปยัง Oracle เมื่อวันที่ 1 กุมภาพันธ์ 2013, อีริคมอริสผู้อำนวยการฝ่ายประกันซอฟต์แวร์ของออราเคิลกล่าวในการโพสต์บล็อกในวันจันทร์นี้

บริษัท ได้วางแผนที่จะแก้ไข CVE-2013- 1493 ในการปรับปรุง Critical Patch Critical Patch ฉบับถัดไปในวันที่ 16 เมษายนมอริซกล่าวว่า เนื่องจากช่องโหว่นี้เริ่มถูกโจมตีโดยผู้บุกรุก Oracle จึงตัดสินใจที่จะออกแพทช์ใหม่เร็ว ๆ นี้

ช่องโหว่ทั้งสองช่องที่มีการปรับปรุงล่าสุดไม่ส่งผลต่อการทำงานบนเซิร์ฟเวอร์ของ Java, แอ็พพลิเคชัน Java desktop แบบสแตนด์อะโลนหรือแอพพลิเคชัน Java ที่ฝังตัว, Maurice กล่าวว่า ผู้ใช้ควรปิดการใช้งานการสนับสนุนเนื้อหา Java บนเว็บจากแท็บการรักษาความปลอดภัยในแผงควบคุม Java หากไม่ต้องการ Java บนเว็บผู้ใช้จะต้องติดตั้งโปรแกรมซ่อมแซมนี้โดยเร็วที่สุด การตั้งค่าความปลอดภัยสำหรับเนื้อหาดังกล่าวจะถูกตั้งค่าเป็นค่าดีฟอลต์ซึ่งหมายความว่าผู้ใช้จะได้รับแจ้งให้ให้สิทธิ์การใช้งานแอพพลิเคชันจาวาที่ไม่มีลายเซ็นหรือลงนามภายในเบราเซอร์

นี่ออกแบบมาเพื่อป้องกันไม่ให้ช่องโหว่ Java ใช้ประโยชน์จากช่องโหว่ เว็บ แต่จะใช้ได้เฉพาะเมื่อผู้ใช้มีความสามารถในการตัดสินใจเกี่ยวกับแอปเพล็ตที่อนุญาตและไม่ควรทำ "เพื่อป้องกันตัวเองผู้ใช้เดสก์ท็อปควรอนุญาตให้มีการเรียกใช้แอพเพล็ตเมื่อพวกเขาคาดหวังว่าแอพเพล็ตดังกล่าวและเชื่อถือแหล่งที่มาของพวกเขา" มอริซกล่าวว่า