Oracle aktualisiert Java SE 6 und 7 unplanmäßig

EnterpriseSicherheit

Aufgrund einer aktuellen Gefährdung durch Schwachstellen in Java SE der Versionen 6 und 7 liefert Oracle jetzt abseits des regelmäßigen Patchdays ein Update für die beiden betroffenen Java-Versionen.

Oracle hat auf Berichte reagiert, wonach Hacker zwei Schwachstellen im Java-Plug-in für Browser ausnutzen, und ein außerplanmäßiges Update für Java SE 6 und 7 bereitgestellt. Die Lücken können einer Sicherheitsmeldung zufolge “aus der Ferne ohne Authentifizierung” ausgenutzt werden. Ein Opfer müsse dafür lediglich eine speziell präparierte Website besuchen.

Die Schwachstellen stecken in der 2D-Komponente von Java SE 7 Update 15 und früher, Java SE 6 Update 41 und früher sowie Java 5.0 Update 40 und früher. Das von ihnen ausgehende Risiko stuft Oracle als kritisch ein. Im zehnstufigen Common Vulnerability Scoring System (CVSS) sind sie mit der Höchstpunktzahl 10,0 bewertet.

Von einer der beiden Lücken wisse man seit dem 1. Februar, schreibt Eric Maurice, Software Security Assurance Director bei Oracle, in einem Blog. Zu dem Zeitpunkt sei es aber zu spät gewesen, um einen Fix in das am 19. Februar veröffentlichte Critical Patch Update einzubeziehen. Angesichts der Berichte über die Ausnutzung der Lücken habe sich Oracle entschlossen, den Fehler zusammen mit einem weiteren Bug zeitnah zu beseitigen.

Apple hat zudem die Updates Java für OS X 2013-002 und Java für Mac OS X 10.6 Update 14freigegeben. Sie aktualisieren Java unter Mac OS X Snow Leopard 10.6 oder später, Lion 10.7 oder später und Mountain Lion 10.8 oder später.

Indes haben Forscher bei Symantec herausgefunden, dass der vom Sicherheitsunternehmen FireEye entdeckte Trojaner McRAT, der eine der jetzt gepatchten Anfälligkeiten ausnutzt, mit einem gestohlenen Zertifikat von Bit9 signiert worden ist. Der Sicherheitsexperte Brian Krebsweist darauf hin, dass die Malware mit den Befehlsservern kommuniziert, die im Rahmen der Analyse des Angriffes auf Bit9 identifiziert wurden.

Die Angriffe mit McRAT, der auch als Naid-Trojaner bezeichnet wird, nutzen Symantec zufolge mehrere Sicherheitslücken aus. Darunter ist auch eine Schwachstelle, die zuvor für Attacken auf Amnesty International in Hongkong verwendet worden war.

Im Juli 2012 waren Unbekannte in Systeme von Bit9 eingedrungen. Sie stahlen Sicherheitszertifikate, mit denen die Echtheit von Software bestätigt wird. Malware lässt sich so als ein legitimes Programm ausgeben. Bit9 entdeckte den Diebstahl erst im Januar dieses Jahres.

Downloads:

[mit Material von Dara Kerr, News.com, und Liam Tung, ZDNet.com]