クロスプラットフォームのエクスプロイトは、次のプラットフォームで正常にテストされています。
- Java 7 Update 6がインストールされたWindows 7 SP1
- Ubuntu Linux 10.04上のMozilla Firefox
- Internet Explorer / Mozilla Firefox / Windows XP上のChrome
- Windows Vista上のInternet Explorer / Mozilla Firefox
- Windows 7上のInternet Explorer / Mozilla Firefox
- OS X 10.7.4でのSafar
UPD_2
次の製品は脆弱であると報告されています。
JDKおよびJRE 7 Update 6以前
JDKおよびJRE 6 Update 34以前
UPD_2の終わり
このエクスプロイトの最初の使用は、 ok.aa24.netで最初に検出されました。
そこから悪用コードが受信されました。 このエクスプロイトは、アーキテクチャ上の脆弱性を使用し、理論的には32ビットシステムと64ビットシステムの両方で動作します。
FireEye は 、前述のサイトで発見されたエクスプロイトの小規模な調査を実施しました。
一時的な保護手段として、Metasploitの担当者は
- Safari WebブラウザーのJavaプラグインを無効にする
- Google Chromeでプラグインを無効にする
- Opera for WindowsでJavaランタイムを無効にする方法
- FireFoxでプラグインを無効にする
システムでJavaが使用可能かどうかわからない場合は、 このサービスを使用して確認できます。
US-CERTは、FirefoxユーザーがJavaスクリプトを実行するサイトのリストを制限する設定のNoScript拡張機能をインストールすることを推奨します。
このような脆弱性がJavaで発見されたのは今年が初めてではありません。 それ以前は:
- CVE-2012-0507 ( センセーショナルなトロイの木馬Carberpはこの脆弱性を使用しました)
- CVE-2012-1723
UPD
関連リンク:
- VulnDisco SA CANVASエクスプロイトパックには、新しいJavaゼロデイが含まれています。 IE、Opera、Firefoxを搭載したWindows 7でテスト済みです。 -VulnDiscoは、8月10日にImmunity CANVAS用のこのエクスプロイトを含むエクスプロイトパックをリリースしました
- 新しいJava 0dayが悪用されました -前述のサイトにインストールされたエクスプロイトのより詳細な分析
- 脆弱性ノートVU#636312 - US-CERTからの脆弱性の説明と推奨事項
- Oracle Java 0dayおよび標的型攻撃の神話 -前述のサイトにインストールされたエキスポの別の分析分析(リンクについてはtimukasに感謝)
- Java 7の0-Day脆弱性情報と軽減策。 -前述のサイトにインストールされたエクスプロイトに関する別の分析レポート。