Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Sicherheitswarnung: Neu entdecktes Schlupfloch betrifft alle neueren Java Versionen in Windows

Sicherheitswarnung: Neu entdecktes Schlupfloch betrifft alle neueren Java Versionen in Windows

Archivmeldung vom 12.04.2010

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 12.04.2010 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Bild: G Data Software AG
Bild: G Data Software AG

Zwei Computer-Experten veröffentlichten Informationen zu einer Schwachstelle in Suns Java Runtime Environment. Die Cyberkriminellen erhalten dadurch einen neuen Angriffspunkt, um Drive-by-Downloads auszuführen und angegriffene PCs zu übernehmen. Betroffen sind alle aktuellen Versionen von Microsoft Windows und eine Vielzahl von populären Browsern.

G Data stuft diese Schwachstelle als äußerst kritisch ein und rechnet mit groß angelegten Angriffswellen auf Personal Computer mit Windows-Betriebssystemen.

Da Java auf sehr vielen Rechnern installiert ist, wird diese Schwachstelle binnen kurzer Zeit ins Blickfeld der Cyberkriminellen geraten und weltweit ausgenutzt werden. Eine besondere Schwere erlangt die Schwachstelle dadurch, dass sie in den meisten populären Browsern ausgenutzt werden kann, unabhängig von den in Windows Vista und Windows 7 erhöhten Sicherheitsmaßnahmen!

Schutz gegen Ausnutzung:

Eine Abschaltung von Java-Script schützt nicht vor Ausnutzung der Schwachstelle. Da aktuell noch kein Datum für eine Beseitigung der Schwachstelle vorliegt, müssen User sich durch manuelle Einstellungen schützen. Nachfolgend eine Anleitung für die zwei meistgenutzten Browser:

  • Für Microsofts Internet Explorer ist die Anleitung auf folgender Seite zu finden: http://support.microsoft.com/kb/240797
  • Im Mozilla Firefox funktioniert die Abschaltung durch einen Klick in der Menüleiste auf „Extras“ , dann „Add-Ons“. Auf dem Reiter „Plugins“ findet sich dann das Java Deployment Toolkit, das durch einen Klick auf „Deaktivieren“ abgeschaltet werden kann.

Zum Hintergrund

Sicherheits-Experte Tavis Ormandy beschrieb das Schlupfloch auf der Seite <http://seclists.org/fulldisclosure/2010/Apr/119>. Die Schwachstelle entsteht im Browser Plug-In Java Deployment Toolkit, welches seit Version 6 Update 10 automatisch mit einer Standardinstallation der Java Runtime Environment Installation auf den Rechner installiert wird. Das Browser Plug-in befindet sich in einer Vielzahl populärer Browser, wie etwa Microsoft Internet Explorer, Mozilla Firefox oder auch Google Chrome. Die im Tool vorhandene Programmfunktion launch (engl. Launch = dtsch. starten) eröffnet Angreifern die Möglichkeit, den Java Web Start Launcher mit beliebigen Parametern zu steuern. Ormandy stellt zur Anschaulichkeit einen ungefährlichen Proof-of-Concept auf seiner Homepage vor, der durch die beschriebene Funktion den Taschenrechner in Microsoft Windows Produkten startet.

Der Sicherheitsforscher Rubén Santamarta veröffentlichte ein paar Stunden später Informationen über die Möglichkeit, eine beliebige DLL zu laden. Santamarta schaffte es mit dieser direkt im Java Web Start Launcher geladenen DLL, die Windows Sicherheitsmechanismen DEP und ASLR zu umgehen.

Quelle: G Data Software AG

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte herold in folgendes Feld um den Spam-Filter zu umgehen

Anzeige