News
12.04.2010, 10:58 Uhr
Java-Lücke betrifft Windows-Anwender
G Data stuft die aktuelle Sicherheitslücke gemäss eigenen Angaben als äusserst kritisch ein und gibt Hilfestellungen zum Schutz. Der Sicherheitsexperte rechnet mit einem Grossangriff auf Windows-Anwender.
Über die neu entdeckte Schwachstelle in Suns Java Runtime Environment haben Kriminelle eine Möglichkeit, um Drive-by-Downloads auszuführen und PCs zu übernehmen. Eine besondere Schwere erlangt die Schwachstelle dadurch, dass sie gemäss G Data in den meisten populären Browsern wie Internet Explorer, Firefox und Google Chrome ausgenutzt werden kann, unabhängig von den in Windows Vista und Windows 7 erhöhten Sicherheitsmassnahmen (DEP/ Datenausführungsverhinderung und ASLR/Speicheradressen verschleiern).
Eine Abschaltung von Java-Script schützt nicht vor Ausnutzung der Schwachstelle. Da aktuell noch kein Datum für eine Beseitigung der Schwachstelle vorliegt, müssen sich die Anwender durch manuelle Einstellungen schützen. Sun stuft das Risiko als nicht so hoch ein. Demzufolge wird es keinen Not-Patch geben.
So schützen Sie sich:
• Für Microsofts Internet Explorer ist die Anleitung auf dieser Seite zu finden.
• Im Mozilla Firefox funktioniert die Abschaltung durch einen Klick in
der Menüleiste auf «Extras» , dann «Add-Ons». Auf dem Reiter «Plugins» findet sich dann das Java Deployment Toolkit, das durch einen Klick auf «Deaktivieren» abgeschaltet werden kann.
So schützen Sie sich:
• Für Microsofts Internet Explorer ist die Anleitung auf dieser Seite zu finden.
• Im Mozilla Firefox funktioniert die Abschaltung durch einen Klick in
der Menüleiste auf «Extras» , dann «Add-Ons». Auf dem Reiter «Plugins» findet sich dann das Java Deployment Toolkit, das durch einen Klick auf «Deaktivieren» abgeschaltet werden kann.
Details zur Schwachstelle
Die Schwachstelle entsteht im Browser-Plug-In Java Deployment Toolkit, welches seit Version 6 Update 10 automatisch mit einer Stan-dardinstallation der Java-Runtime-Environment-Installation auf den Rechner installiert wird. Das Browser Plug-In befindet sich in einer Vielzahl populärer Browser. Die im Tool vorhandene Programmfunktion launch (starten) eröffnet Angreifern die Möglichkeit, den Java-Web-Start-Launcher mit beliebigen Parametern zu steuern.
Die Schwachstelle entsteht im Browser-Plug-In Java Deployment Toolkit, welches seit Version 6 Update 10 automatisch mit einer Stan-dardinstallation der Java-Runtime-Environment-Installation auf den Rechner installiert wird. Das Browser Plug-In befindet sich in einer Vielzahl populärer Browser. Die im Tool vorhandene Programmfunktion launch (starten) eröffnet Angreifern die Möglichkeit, den Java-Web-Start-Launcher mit beliebigen Parametern zu steuern.
12.04.2010
12.04.2010
12.04.2010
12.04.2010
12.04.2010
12.04.2010
12.04.2010
13.04.2010
13.04.2010