01月12日 国际报道: 日前,一个被称为“Mal/JavaJar-B”的特洛伊木马病毒利用甲骨文Java 7上的漏洞在在Windows、Linux和Unix等系统疯狂传播。 安全厂商Sophos将该安全漏洞描述为“零日攻击”漏洞:当开发者有机会对其进行调查并试图修复时,该漏洞已被恶意软件利用。国家漏洞数据库目前正在对该漏洞进行评估,并给定该漏洞ID码为:CVE-2013-0422——该区段的漏洞相对仍属未知漏洞。
截至目前,已发现相关恶意软件利用该漏洞对Windows、Linux和Unix等系统进行攻击,但目前并未过多的关注OS X系统的情况,或许跟OS X在很大程度上类似于Unix,而且Java是跨平台产品。此外,黑客目前正竞相利用该漏洞疯狂传播“Blackhole”和“NuclearPack”等开发工具。
即使目前在OS X操作系统上未发现针对该漏洞的恶意软件出现,但苹果公司已采取了相关措施来阻止恶意软件的入侵。苹果通过发布一个内置的XProtect系统更新,来阻止当前版本的Java 7运行,并需要用户安装一个尚未发布的Java版本(b19)。此外,美国国防部已发布了一份关于禁用Java的公告。 而对于最新版本的Java用户来说就比较幸运,他们可以通过改变部分设置来保护自己的系统免遭侵害。打开Java控制面板,执行安装和运行,在安全部分取消“在浏览器中启用Java内容”选项,这将禁用浏览器插件。这样就可以防止浏览网页时无意执行到漏洞。针对当前的Java漏洞,推荐大多数用户采取这一设置。如果你需要在网上看到Java应用,可以暂时重新启用相关插件。
第二项设置是提高Java运行的安全水平,同样可以在Java控制面板上的安全部分进行设置。该设置默认为“中级”安全级别,你可以增至“高”或“非常高”。在“高”级别,Java在运行任何未签名的Java代码之前将会提示用户批准,而在“非常高”级别,无论Java代码是否被签署,都需或用户批准。 因为这一漏洞威胁是基于Java,所以只会影响到安装有Java产品的系统。大多数平台都不使用Java,但如果已安装了Java,但又不需要或者是定期使用它的话,可以考虑将其卸载。尽管Java为合法开发者提供了方便,但这种便利却被恶意软件开发者所利用,帮助他们将恶意软件传播到了更多平台上。
|