Últimas Notícias

Bomba.: Código que explora falha grave de segurança no JAVA já está na web!


Especialistas em segurança da informação, de várias empresas de tecnologia, descobriram que uma falha grave de segurança do JRE (Java Runtime Environment) pode ser utilizada para instalar malwares que executam códigos maliciosos, nas máquinas dos usuários, sem a necessidade de autorização ou permissão por parte do usuário. Mas o pior de tudo vem agora: segundo esses especialistas, o código capaz de explorar essa falha grave de segurança do JRE já está circulando pela internet!

A infecção da máquina com o malware se da através do acesso a uma página da internet que execute o código malicioso. De acordo com Atif Mushtaq, especialista em segurança da informação da empresa FireEye, o referido código explorador está hospedado em um servidor na China e sendo utilizado para disseminar a praga digital Poison Ivy, a qual fornece controle total da máquina infectada ao controlador do malware (ou melhor dizendo, o cibercriminoso).

O pessoal do DeepEnd Research conseguiu explorar a falha em TODOS os principais navegadores presentes no mercado atualmente, exceto no Google Chrome. Só que o navegador do Google também não está a salvo, pois integrantes da Heise, uma espécie de revista alemã, conseguiram fazer o código malicioso rodar integralmente no Chrome.

A recomendação de todos os especialistas em segurança e do site "The H" é desativar o Java do (s) navegador (es) que estiver usando até que a Oracle, empresa detentora dos direitos do Java e mantenedora do software, lance uma atualização de correção do problema. Abaixo segue um trecho da publicação da "The H", reproduzido pelo portal G1:
Vale considerar a opção de mandar o plug-in do Java pastar de vez. Afinal, encontrar uma página web que usa o Java para fins legítimos é incomum hoje em dia. Um navegador secundário pode ser instalado para acessar páginas que não podem evitar de usar o Java. Aplicativos do Java locais vão funcionar normalmente quando o plug-in estiver desativado
Possivelmente os usuários do S.O. Linux não sofrerão muito com esse problema, mas prevenir nunca é demais.


[Fonte: G1]