segunda-feira, 14 de janeiro de 2013

Oracle libera correção urgente para vulnerabilidade de segurança do Java


A Oracle liberou correções de emergência para duas vulnerabilidades do Java no domingo (13/1). As ameaças representam um alto risco para os usuários que costumam navegar na web.
A rapidez com que a empresa liberou a atualização pode ter sido motivada porque dois kits de exploração já receberam o código para explorar ao menos uma das vulnerabilidades, a CVE-2013-0422. O mesmo pode ter ocorrido a códigos de ataque inseridos em sites que já possuem outras vulnerabilidades.
"A Oracle recomenda que esse alerta de segurança seja aplicado o mais rápido possível, porque essas brechas podem ser exploradas na rede e estão disponíveis em diversas ferramentas de hacking", escreveu o diretor de segurança da Oracle, Eric Oracle Maurice, no blog de segurança da empresa.
Ambas as vulnerabilidades poderiam permitir que usuários fossem atacados por um applet malicioso - uma aplicação Java que é baixada de outro servidor e funciona se o usuário tiver o Java instalado. Applets são embutidos em páginas da Web e executam no navegador.
Se um usuário acessar um site comprometido com um kit de exploração, um software malicioso pode ser baixado sem o conhecimento do usuário, tornando este um dos tipos mais perigosos de ataques.
As plataformas de software afetadas são qualquer sistema que utiliza o Java 7 (1.7, 1.7.0) por meio do Update 10, de acordo com um comunicado da US-CERT (United States Computer Emergency Readiness Team). Isso também inclui o Java Platform Standard Edition 7, Java SE Development Kit e Java SE Runtime Environment.
A vulnerabilidade está "em como o Java 7 restringe as permissões de applets, que permitem que um invasor execute comandos arbitrários no sistema vulnerável", disse a US-CERT.
O segundo patch corrige uma vulnerabilidade (CVE-2012-3174) no Java que roda em browsers, disse a Oracle. Ela também pode ser explorada remotamente, enganando os usuários para que eles acessem um site comprometido.
Maurice observou que as correções também mudarão a configuração de segurança do Java para "alto" por padrão.
"A configuração de 'alta segurança' requer que o usuário autorize expressamente a execução de applets que não são assinados ou são autoassinados", escreveu ele. "Como resultado, os usuários desavisados ​​que visitam sites maliciosos serão previamente notificados de que um applet será executado, assim o usuário poderá negar a execução do applet potencialmente malicioso."