Oracle сегодня выпустит обновление для Java

Oracle сегодня выпустит обновление для Java

Oracle планирует выпустить обновление для браузерного плагина Java, устранив в нем несколько уже используемых хакерами уязвимостей. Всего в обновленной версии Java Runtime Enviroment будет исправлено 39 критических уязвимостей и внесены некоторые изменения в архитектуру работы продукта, направленные на услождения в проведение атак типа Drive-By на пользовательские компьютеры.



Релиз обновления запланирован на сегодняшний вечер, он относится к запланированным ежеквартальным исправлениям. Отметим, что с начала этого года Oracle уже выпустила несколько исправлений для Java 6 и Java 7, причем корпорация была вынуждена выпускать их в экстренном порядке, так как злоумышленники активно использовали их для вторжения в высококритические сети. Тогда в результате уязвимостей вторжения были проведены в сети компаний Apple и Facebook.

В сообщении Oracle сказано, что компания выпустит Java 7 Update 21, в котором будут устранены 42 бага, 39 из которых возможно эксплуатировать удаленно и без аутентификации. До момента релиза исправления Oracle не приводит конкретных данных о самих уязвимостях, сообщает cybersecurity.ru.

Известно, что помимо самих исправлений, изменению подвергнется и частично архитектура Java. Изменения направлены на то, чтобы предоставить пользователям бОльший контроль над исполнением Java-кода на их компьютерах и, тем самым, исключить вероятность исполнения несанкционированного кода. В ряде случаев, обновленная Java будет выдавать бОльшее количество предупреждений и уведомлений, связанных с тем, что именно сейчас делает программный интерпретатор. Приложения, которые сам интерпретатор отнесет к высорискованным, будут требовать нескольких дополнительных разрешений от пользователя на запуск и обращения к сторонним ресурсам, либо серверам.

Еще одной новинкой должно ужесточение системы работы с удостоверяющими центрами Certificate Authority. Интерпретатор должен предоставлять больше информации о тех или иных сертификатах безопаности.

Одновременно с анонсом новой Java, корпорация Oracle призвала и самих разработчиков делать более комплексный и тщательный аудит программного кода своих программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники рассылают зловред FakeTicketer под видом билетов на футбол

Специалисты F.A.C.C.T. выявили новую киберугрозу — многофункциональный вредонос под названием FakeTicketer. Этот зловред сочетает в себе функции инфостилера, способного красть данные из браузеров, RAT и дроппера.

Основными целями кампании стали государственные служащие и спортивные функционеры, а главным мотивом злоумышленников выступает шпионаж и сбор данных.

Масштабная вредоносная кибероперация была зафиксирована в июне 2024 года. FakeTicketer получил своё название из-за того, что на начальном этапе злоумышленники использовали в качестве приманки поддельные билеты на матчи Российской футбольной Премьер-лиги. Позже в рассылках стали использоваться билеты на соревнования по гребле на байдарках и каноэ.

 

В дальнейшем департамент киберразведки F.A.C.C.T. зафиксировал ещё две атаки с применением FakeTicketer, но с измененной тактикой маскировки. Теперь в качестве приманок использовались поддельные официальные документы. В октябре 2024 года это был скан аттестата о среднем образовании, а в декабре — нормативные акты администрации Симферополя.

 

Злоумышленники рассылали электронные письма с вложениями в формате архива, название которого совпадало с темой письма. Внутри архива содержался исполняемый файл, название которого соответствовало легенде, созданной для обмана жертвы.

«FakeTicketer представляет собой вредонос собственной разработки, способный скрывать свои действия и обходить некоторые системы обнаружения в ходе атаки. Учитывая функциональные возможности данного софта, мы полагаем, что основная мотивация его разработчиков — шпионаж. На основе обнаруженных декой-файлов можно сделать вывод, что целью атак, среди прочего, являются государственные структуры», — отметил Артем Грищенко, ведущий специалист по анализу вредоносного ПО департамента киберразведки компании F.A.C.C.T. Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru