12.04.2010, 00:00 Uhr

Achtung: Neues Schlupfloch betrifft alle neueren Java Versionen in Windows

Zwei Computer-Experten veröffentlichten Informationen zu einer Schwachstelle in Suns Java Runtime Environment. Die Cyberkriminellen erhalten dadurch einen neuen Angriffspunkt, um Drive-by-Downloads auszuführen und angegriffene PCs zu übernehmen. Betroffen sind alle aktuellen Versionen von Microsoft Windows und eine Vielzahl von populären Browsern. G Data stuft diese Schwachstelle als äusserst kritisch ein und rechnet mit gross angelegten Angriffswellen auf Personal Computer mit Windows-Betriebssystemen.


Da Java auf sehr vielen Rechnern installiert ist, wird diese Schwachstellebinnen kurzer Zeit ins Blickfeld der Cyberkriminellen geraten und weltweit ausgenutzt werden. Eine besondere Schwere erlangt die Schwachstelle dadurch, dass sie in den meisten populären Browsern ausgenutzt werden kann, unabhängig von den in Windows Vista und Windows 7 erhöhten Sicherheitsmassnahmen!

Schutz gegen Ausnutzung:
Eine Abschaltung von Java-Script schützt nicht vor Ausnutzung der Schwachstelle. Da aktuell noch kein Datum für eine Beseitigung der Schwachstelle vorliegt, müssen User sich durch manuelle Einstellungen schützen. Nachfolgend eine Anleitung für die zwei meistgenutzten Browser:
      Für Microsofts Internet Explorer ist die Anleitung auf folgender Seite zu finden: <http://support.microsoft.com/kb/240797>
      Im Mozilla Firefox funktioniert die Abschaltung durch einen Klick in der Menüleiste auf Extras , dann Add-Ons. Auf dem Reiter Plugins findet sich dann das Java Deployment Toolkit, das durch einen Klick auf Deaktivieren abgeschaltet werden kann.

Zum Hintergrund:
Sicherheits-Experte Tavis Ormandy beschrieb das Schlupfloch auf der Seite <http://seclists.org/fulldisclosure/2010/Apr/119>. Die Schwachstelle entsteht im Browser Plug-In Java Deployment Toolkit, welches seit Version 6 Update 10 automatisch mit einer Stan-dardinstallation der Java Runtime Environment Installation auf den Rechner installiert wird. Das Browser Plug-in befindet sich in einer Vielzahl populärer Browser, wie etwa Microsoft Internet Explorer, Mozilla Firefox oder auch Google Chrome. Die im Tool vorhandene Programmfunktion launch (engl. Launch = dtsch. starten) eröffnet Angreifern die Möglichkeit, den Java Web Start Launcher mit beliebigen Parametern zu steuern. Ormandy stellt zur Anschaulichkeit einen ungefährlichen Proof-of-Concept auf seiner Homepage vor, der durch die beschriebene Funktion den Taschenrechner in Microsoft Windows Produkten startet. Der Sicherheitsforscher Rubén Santamarta veröffentlichte ein paar Stunden später Informationen über die Möglichkeit, eine beliebige DLL zu laden. Santamarta schaffte es mit dieser direkt im Java Web Start Launcher geladenen DLL, die Windows Sicherheitsmechanismen DEP und ASLR zu umgehen.  (Patrick Hediger) http://www.gdata.ch



Das könnte Sie auch interessieren