Oracle Java SE 7 零日攻擊弱點快速蔓延

(2012/08/28) 資安公司 FireEye 於官方部落格發佈關於 CVE 編號 CVE-2012-4681 的 Oracle Java SE 7 零日攻擊弱點資訊,並指出攻擊最初的來源網域 ok.XXX4.net 的 IP 地址是位於中國,當使用者開啟包含惡意 Java 的網頁時,惡意 Java 程式可以跳脫 Java 的沙箱保護機制而執行任意程式,並發現會從以下網站下載 dropper (Dropper.MsPMs) 惡意程式:

http://ok.XXX4.net/meeting/hi.exe

該惡意程式會與位於新加坡,IP 地址為 223.25.233.244 的 hello.icon.pk 主控電腦進行對話,並接受主控電腦控制。如此一來的話,駭客便可以完全操控被害者的電腦,駭客可能利用被害者的電腦(殭屍電腦) 對其他主機發動 DDoS 分散式阻斷服務攻擊,如果被植入後門的電腦主機中含有交易或個人資料等敏感與機密資訊,駭客也可以複製並公開傳播。

美麗島安全科技(4MOSAn) 建議使用者先暫時停用網頁瀏覽器 (IE、Firefox、Chrome 等) 內的 Java 支援功能。網頁瀏覽器可以從附加元件中的外掛程式找到開頭為 Java(TM) Platform 或 Java(TM) Plug-in 的外掛程式來選擇停用。

相關連結:
  • FireEye 官方部落格
    http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html

  • CVE-2012-4681 Exploit
    http://pastie.org/pastes/4594319/text

  • CVE-2012-4681 Exploit Demo
    http://eromang.zataz.com/2012/08/27/java-7-applet-rce-0day-gondvv-cve-2012-4681-metasploit-demo/

  • CVE-2012-4681 Metasploit
    http://1337day.com/exploits/17210

  • CVE: CVE-2012-4681
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=2012-4681


美麗島安全科技
4MOSAn Security Technology Co., Ltd.
Web: http://www.4mosan.com/
Facebook: http://www.facebook.com/4mosan
E-mail: info 小老鼠 4mosan.com

弱點管理產品更新

主程式:2024-04-27 (v5.1.4.8)
資料庫:2024-11-29

我們的客戶

  • 【KPMG 安侯建業】
  • 【衛生福利部】
  • 【國家高速網路與計算中心】
  • 【國家圖書館】
  • 【雲達科技】
  • 【Panasonic】
  • 【財政部國有財產局中區辦事處】
  • 【高雄市地政局】
  • 【新竹縣消防局】
  • 【桃園縣文化局】
  • 【天主教聖功醫院】
  • 【雲林縣消防局】
  • 【門諾醫院】
  • 【NII】
  • 【精誠科技整合】
  • 【國立高雄第一科技大學】
  • 【花蓮縣警察局】
  • 【嘉里大榮物流】
  • 【陸軍軍官學校】

© 2011 美麗島安全科技 版權所有