Security Explorations раскрыла код PoC для эксплойтов Java

Discussion in 'Мировые новости. Обсуждения.' started by Solitude, 22 Nov 2012.

  1. Solitude

    Solitude Member

    Joined:
    29 Aug 2011
    Messages:
    445
    Likes Received:
    23
    Reputations:
    1
    Security Explorations раскрыла код PoC для эксплойтов Java

    Польская компания Security Explorations в уходящем году стала знаменитой на весь мир, после того как обнаружила несколько критических уязвимостей в Java. Это привело к значительным последствиям, так что в итоге некоторые специалисты по безопасности стали рекомендовать вовсе отключить Java-плагины в браузерах.

    С апреля по сентябрь 2012 года было найдено более 50 уязвимостей различной степени опасности. В компании Oracle, IBM и Apple были отправлены фрагменты кода proof-of-concept с демонстрацией возможных эксплойтов для найденных багов. Почти все они были закрыты в октябрьском обновлении Java SE, хотя уязвимость с полным выходом из песочницы не закрыта до сих пор (см. уязвимость № 50 в отчётах Security Explorations), её оставили на февраль 2013 года. Специалисты Security Explorations говорят, что баг исправляется за 30 минут, так что можно сделать соответствующие выводы о профессионализме сотрудников Oracle.

    Сейчас, по прошествии достаточного времени, Security Explorations имеет право раскрыть информацию для широкой публики. Компания опубликовала подробный технический отчёт (pdf) и презентацию (pdf) с описанием закрытых уязвимостей, а также обзор общей архитектуры безопасности Java VM и её слабых мест.

    [​IMG]
    Архитектура безопасности Java VM

    Несколько дней назад компания обновила страницу проекта и добавила туда демонстрационный код для осуществления описанных эксплойтов.

    Код PoC

    Кстати, в презентации для Java-конференции Devoxx (12 ноября 2012 г.) представители Security Explorations объясняют, что, хотя их фирма была создана совсем недавно, но они успешно занимаются поиском уязвимостей в Java с 2002 года. Получается, что ребят можно считать чуть ли не самыми опытными в мире экспертами в этой теме. Методы работы с Reflection API, которые используются для осуществления эксплойтов вышеупомянутых уязвимостей, были обнаружены семь лет назад, но держались в секрете и никем не публиковались до сих пор.

    Специалисты Security Explorations подчёркивают, что уязвимости Java не ограничиваются только браузерами, баги есть и в серверной части, особенно в протоколе RMI и десериализации XML Beans.

    Java 7 выглядит менее защищённой, чем Java 6, а наличие многочисленных проблем в новом интерфейсе Reflection API указывает на недостаточно качественно проведённый анализ безопасности, говорят представители Security Explorations.

    21.11.2012
    http://www.xakep.ru/post/59678/
     
Loading...