Windows

최근에 패치 된 Java 흠집은 이미 대량 공격을 목표로 삼고 있다고 연구자들은 말합니다.

’, Â, � etc... How to fix strange encoding characters in WP or other SQL database

’, Â, � etc... How to fix strange encoding characters in WP or other SQL database

차례:

Anonim

CVE-2013-2423으로 알려진 Java 7 Update 21에서 해결 된 42 가지 보안 문제 중 하나였습니다.

당시 Oracle의 권고에 따르면이 취약점은 서버가 아닌 클라이언트에만 영향을 미칩니다., 자바의 배치. 이 회사는 CVS (Common Vulnerability Scoring System)를 사용하여 취약점의 영향력을 4.3 점으로 평가했으며 "이 취약점은 신뢰할 수없는 Java Web Start 응용 프로그램과 신뢰할 수없는 Java 애플릿을 통해서만 악용 될 수 있습니다."[

] [추가 읽기: Windows PC에서 악성 코드 제거 방법]

그러나 CVSS 점수가 낮아도 사이버 범죄자가이 취약점을 타게되는 것을 막지는 못했습니다. CVE-2013-2423에 대한 익스플로잇은 Cool Exploit Kit로 알려진 하이 엔드 웹 공격 툴킷에 통합되었으며 화요일에 블로그 포스트에서 온라인으로 알려진 독립 멀웨어 연구원 인 Reveton을 설치하는 데 사용됩니다.

Reveton은 피해자로부터 돈을 강탈하기 위해 사용되는 ransomware라는 악성 애플리케이션의 일부입니다. 특히 Reveton은 감염된 컴퓨터에서 운영 체제를 잠그고 불법 파일을 다운로드하여 저장하는 가상의 벌금을 물어 봅니다.

핀란드 바이러스 백신 공급 업체 F-Secure의 보안 연구원은 CVE-2013-2423. 공격은 4 월 21 일에 시작되어 화요일 현재로 활동 중이라고 블로그 포스트에서 말했다.

가능한 한 빨리 Java 업그레이드

같은 결함에 대한 공격이 발생한 후 어느 날 공격자가 취약점을 공격하기 시작했다. F-Secure 연구원은 침투 테스터가 일반적으로 사용하는 오픈 소스 도구 인 Metasploit 프레임 워크에 추가되었다고 전했다.

이것은 사이버 범죄자들이 Metasploit 악용 모듈을 사용하여 자신의

자신의 컴퓨터, 특히 브라우저에서 Java가 필요한 사용자는 가능한 빨리 Java 설치를 최신 버전 (Java 7 Update 21)으로 업그레이드하는 것이 좋습니다. 이 버전은 웹 사이트가 다른 유형의 애플릿을 실행할 수있는 위험을보다 잘 나타 내기 위해 웹 기반 Java 응용 프로그램을로드하려고 할 때 표시되는 보안 경고를 변경했습니다.

사용자는 웹 사이트에서 Java 애플릿 만 실행하는 것에 동의해야합니다 그 (것)들은 신뢰하고 정상적으로 그런 내용을 적재한다. Chrome 및 Mozilla Firefox와 같은 브라우저에는 클릭 투 플레이 (click-to-play) 기능이있어 명시 적 동의없이 플러그인 기반 콘텐츠가 실행되지 않도록 차단할 수 있습니다.