Oracle bringt außerplanmäßiges Update für Java SE 6 und 7

Oracle hat auf Berichte reagiert, wonach Hacker zwei Schwachstellen im Java-Plug-in für Browser ausnutzen, und ein außerplanmäßiges Update für Java SE 6 und 7 bereitgestellt. Die Lücken können einer Sicherheitsmeldung zufolge „aus der Ferne ohne Authentifizierung“ ausgenutzt werden. Ein Opfer müsse dafür lediglich eine speziell präparierte Website besuchen.

Die Schwachstellen stecken in der 2D-Komponente von Java SE 7 Update 15 und früher, Java SE 6 Update 41 und früher sowie Java 5.0 Update 40 und früher. Das von ihnen ausgehende Risiko stuft Oracle als kritisch ein. Im zehnstufigen Common Vulnerability Scoring System (CVSS) sind sie mit der Höchstpunktzahl 10,0 bewertet.

Von einer der beiden Lücken wisse man seit dem 1. Februar, schreibt Eric Maurice, Software Security Assurance Director bei Oracle, in einem Blogeintrag. Zu dem Zeitpunkt sei es aber zu spät gewesen, um einen Fix in das am 19. Februar veröffentlichte Critical Patch Update einzubeziehen. Angesichts der Berichte über die Ausnutzung der Lücken habe sich Oracle entschlossen, den Fehler zusammen mit einem weiteren Bug zeitnah zu beseitigen.

Apple hat zudem die Updates Java für OS X 2013-002 und Java für Mac OS X 10.6 Update 14 freigegeben. Sie aktualisieren Java unter Mac OS X Snow Leopard 10.6 oder später, Lion 10.7 oder später und Mountain Lion 10.8 oder später.

Indes haben Forscher bei Symantec herausgefunden, dass der vom Sicherheitsunternehmen FireEye entdeckte Trojaner McRAT, der eine der jetzt gepatchten Anfälligkeiten ausnutzt, mit einem gestohlenen Zertifikat von Bit9 signiert worden ist. Der Sicherheitsexperte Brian Krebs weist darauf hin, dass die Malware mit den Befehlsservern kommuniziert, die im Rahmen der Analyse des Angriffes auf Bit9 identifiziert wurden.

Die Angriffe mit McRAT, der auch als Naid-Trojaner bezeichnet wird, nutzen Symantec zufolge mehrere Sicherheitslücken aus. Darunter ist auch eine Schwachstelle, die zuvor für Attacken auf Amnesty International in Hongkong verwendet worden war.

Im Juli 2012 waren Unbekannte in Systeme von Bit9 eingedrungen. Sie stahlen Sicherheitszertifikate, mit denen die Echtheit von Software bestätigt wird. Malware lässt sich so als ein legitimes Programm ausgeben. Bit9 entdeckte den Diebstahl erst im Januar dieses Jahres.

Downloads:

[mit Material von Dara Kerr, News.com, und Liam Tung, ZDNet.com]

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago