Oracle patcht die Java-Lücke

Originalartikel von Christopher Budd, Threat Communications Manager

Oracle hat ein Update für die Sicherheitslücke in Java veröffentlicht. Sie hatte Zero-Day-Angriffe  mit Hackerwerkzeugen wie Black Hole Exploit Kit (BHEK) und Cool Exploit Kit (CEK) möglich gemacht. Über diese Kits wurde vor allem Ransomware wie Reveton-Varianten verteilt.

Der nun verfügbare Java-Patch aktualisiert Java 7 auf Update 11 und ist auf der offiziellen Java-Website verfügbar. Trend Micro rät zudem dazu, Java lediglich selektiv anzuwenden und, wo es möglich ist, zu deaktivieren wenn nicht gar zu deinstallieren.

Trend Micro-Anwender haben auch weitere Optionen, um sich zu schützen. Zusätzlich zu den bereits verfügbaren Schutzmaßnahmen für Deep Security und die Internet Defense Firewall-Produkte, hat Trend Micro nun ein neues Update (DSRU13-002) für diese Lösungen veröffentlicht, das speziell auf diese Sicherheitslücke ausgerichtet ist.

Über das Signatur-Release (OPR 9.649.00) sind Anwender von Titanium Internet Security, Worry Free Business Security sowie OfficeScan vor dieser Java-Bedrohung geschützt.

Auch kann Deep Discovery Netzwerkverkehr im Zusammenhang mit Reveton-Schädlingen über die Regel ID 616 TCP_REVETON_REQUEST erkennen.

Trend Micro Deep Security schützt Netzwerke über die folgenden Deep Packet Inspection (DPI)-Regeln:

 

DPI Rule number Name      Vulnerability ID   IDF Compatibility
1004711 Identified Malicious Java JAR Files CVE-2013-0422 Y
1005331 Ruby On Rails XML Processor YAML Deserialization DoS CVE-2013-0156 N
1005328 Ruby On Rails XML Processor YAML Deserialization Code Execution Vulnerability CVE-2013-0156 N

 

Anwender von Titanium Internet Security, Worry Free Business Security und OfficeScan sind vor bekannten Angriffen über folgende Zero-Day-Exploits geschützt:

Schädlinge Beschreibung
JAVA_EXPLOIT.RG Exploit Code
HTML_EXPLOIT.RG Sites, die den Exploit-Code laden
TROJ_REVETON.RG Bekannte Payload in Angriffen auf die Schwachstelle
TROJ_REVETON.RJ Bekannte Payload in Angriffen auf die Schwachstelle

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*