查看: 2106|回复: 25

Java7最新漏洞 可致病毒在Windows和Unix传播

[复制链接]
发表于 2013-1-13 09:50:42 | 显示全部楼层 |阅读模式

01月12日 国际报道: 日前,一个被称为“Mal/JavaJar-B”的特洛伊木马病毒利用甲骨文Java 7上的漏洞在在Windows、Linux和Unix等系统疯狂传播。

安全厂商Sophos将该安全漏洞描述为“零日攻击”漏洞:当开发者有机会对其进行调查并试图修复时,该漏洞已被恶意软件利用。国家漏洞数据库目前正在对该漏洞进行评估,并给定该漏洞ID码为:CVE-2013-0422——该区段的漏洞相对仍属未知漏洞。

截至目前,已发现相关恶意软件利用该漏洞对Windows、Linux和Unix等系统进行攻击,但目前并未过多的关注OS X系统的情况,或许跟OS X在很大程度上类似于Unix,而且Java是跨平台产品。此外,黑客目前正竞相利用该漏洞疯狂传播“Blackhole”和“NuclearPack”等开发工具。

即使目前在OS X操作系统上未发现针对该漏洞的恶意软件出现,但苹果公司已采取了相关措施来阻止恶意软件的入侵。苹果通过发布一个内置的XProtect系统更新,来阻止当前版本的Java 7运行,并需要用户安装一个尚未发布的Java版本(b19)。此外,美国国防部已发布了一份关于禁用Java的公告。

而对于最新版本的Java用户来说就比较幸运,他们可以通过改变部分设置来保护自己的系统免遭侵害。打开Java控制面板,执行安装和运行,在安全部分取消“在浏览器中启用Java内容”选项,这将禁用浏览器插件。这样就可以防止浏览网页时无意执行到漏洞。针对当前的Java漏洞,推荐大多数用户采取这一设置。如果你需要在网上看到Java应用,可以暂时重新启用相关插件。

第二项设置是提高Java运行的安全水平,同样可以在Java控制面板上的安全部分进行设置。该设置默认为“中级”安全级别,你可以增至“高”或“非常高”。在“高”级别,Java在运行任何未签名的Java代码之前将会提示用户批准,而在“非常高”级别,无论Java代码是否被签署,都需或用户批准。

因为这一漏洞威胁是基于Java,所以只会影响到安装有Java产品的系统。大多数平台都不使用Java,但如果已安装了Java,但又不需要或者是定期使用它的话,可以考虑将其卸载。尽管Java为合法开发者提供了方便,但这种便利却被恶意软件开发者所利用,帮助他们将恶意软件传播到了更多平台上。


发表于 2013-1-14 00:50:23 | 显示全部楼层
我毫不犹豫地把楼主的这个帖子收藏了  
发表于 2014-10-20 01:51:22 | 显示全部楼层
楼主的内容不管你信不信,反正我信了
发表于 2014-10-26 19:49:57 | 显示全部楼层
勤奋真能造就财富吗?  
发表于 2014-11-6 07:04:42 | 显示全部楼层
我不是随便的人。我随便起来不是人  
发表于 2014-11-18 18:55:15 | 显示全部楼层
支持一下吧  
发表于 2014-12-6 14:16:28 | 显示全部楼层
去市场买东西,杀价先杀四分之三,现在杀一半行不通了。  
发表于 2014-12-29 18:10:56 | 显示全部楼层
感謝樓主  
发表于 2015-1-29 14:46:26 | 显示全部楼层
一个个全都骑到老大头上来了...  
发表于 2015-3-3 18:48:45 | 显示全部楼层
太棒了!  
高级模式
B Color Image Link Quote Code Smilies

本版积分规则