Categories: Sicherheit

Exploit-Kits nutzen Zero-Day-Lücke in Java

Beliebte Exploitation Kits – kommerzielle Baukästen für Malware – haben eine Lücke in Java ausgenutzt, bevor ein Patch erschienen war. Dies meldet M86Security. Beispielsweise Phoenix 3.0 und Blackhole Exploit Kit 1.2.1 enthielten einen Angriff über die ungepatchte Schwachstelle, was ungewöhnlich ist. Solche Exploitation Kits setzen sonst eher auf ältere Lücken, für die Patches zwar verfügbar sind, aber die viele Nutzer nicht eingespielt haben.

Die Lücke hatte Sicherheitsforscher Michael Schierl vor einigen Wochen beschrieben. Sie ähnelt anderen Java-Schwachstellen, bei denen nicht vertrauenswürdiger Code mit erweiterten Rechten ausgeführt wird. Über die Javscript-Engine Rhino lässt sich der Security Manager ausschalten und anschließend Code mit allen Rechten ausführen. Dies funktioniert plattformübergreifend, sodass die Lücke sich besonders effizient missbrauchen lässt.

M86Security kommentiert, dass sich die Autoren der Malware-Baukästen offenbar beeilt hätten, die Schwachstelle in ihr Repertoire aufzunehmen. Sie seien immerhin schneller gewesen als der Java-Anbieter – also Oracle – mit seinem Patch.

In seinem eigenen Produkt M86 Secure Web Gateway hat der Sicherheitsanbieter einen Schutz vor dem Exploit eingebaut. Allgemein empfiehlt er, Java stets auf dem neuesten Stand zu halten – oder abzuschalten, falls es nicht benötigt wird. Seit Kurzem ist in Form von Java 6 Update 29 und Java 7 Update 1 auch eine Sicherheitsaktualisierung erhältlich.


Managementkonsole des Blackhole Exploit Kit (Screenshot: M86Security)

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago