Java auch nach Patch noch mit kritischen Lecks

Besonders pikant an der Schwachstelle ist die Tatsache, dass über diese Schwachstellen die Sicherheitsmechanismen der Java-Sandbox umgangen werden können. Adam Gowdiak, Gründer von Security Explorations, teilt über Full Disclosure mit, dass Oracle seit Freitag über die Lücken informiert ist.

Dem Unternehmen liege auch Beispielcode für einen funktionierenden Exploit vor. Weitere technische Details halte Security Explorations laut eigenen Angaben zurück, bis seitens Oracle ein Patch für zur Verfügung steht.

Vor rund einer Woche hatte Oracle mit dem Update 11 für Java 7 eine Zero-Day-Lücke behoben, die von Cyberkriminellen bereits aktiv ausgenutzt wird. Einer Analyse der Sicherheitsfirma Immunity zufolge, wurden für den Angriff zwei Schwachstellen in Java kombiniert, um Schadcode außerhalb der Sandbox ausführen zu können. Das Update 11 soll aber nur eine der Lücken schließen. Sollten Hacker eine andere Anfälligkeit finden, um die gepatchte zu ersetzen, könne ein neuer Exploit entwickelt werden, warnte Immunity.

Gowdiak erklärte gegenüber dem amerikanischen Branchendienst Computerworld, dass die von seinem Unternehmen gemeldeten Fehler in Java 7 Update 11 unabhängig von der Lücke seien, die laut Immunity noch nicht geschlossen wurde. Auf der Website seines Unternehmens heißt es, Oracle habe die Informationen über die neuen Zero-Day-Lücken erhalten und eine Untersuchung eingeleitet. Insgesamt hat Security Explorations bisher 52 Löcher im Code von Java 7 entdeckt.

Trend Micro warnt indes vor Schadsoftware, die sich als das Update 11 für Java 7 ausgibt. Sie wird über manipulierte Websites verteilt. Nutzer, die auf den gefälschten Patch hereinfallen, installieren statt einer neuen Java-Version eine Hintertür, die es einem Angreifer erlaubt, die vollständige Kontrolle über ihr System zu übernehmen. Die Malware an sich nutze aber keine Java-Lücke aus, sondern nur die zahlreichen Warnungen vor Schwachstellen in Java und die damit verbundenen Ängste von Nutzern, schreibt Trend Micro in seinem Blog.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit der europäischen Technologie-Geschichte aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

2 Tagen ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

2 Tagen ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

5 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

5 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

5 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

6 Tagen ago