O CERT.Bahia gostaria de alertar a todos sobre uma importante falha de segurança no ambiente de execução do Java 7, que pode permitir ao atacante executar comandos arbitrários em um sistema vulnerável. Abaixo mais informações sobre essa vulnerabilidade:
Qualquer sistema usando Oracle Java 7 (1.7.1, 1.7.0), incluindo:
Os navegadores que usam o plugin do Java 7 estão todos altamente vulneráveis (Internet Explorer, Firefox, Opera, Chrome).
Uma vulnerabilidade no Gerenciador de Segurança do Java (Java Security Manager 1) permite que um applet Java conceda privilégios a ele mesmo para execução de comandos arbitrários do sistema operacional. Um atacante poderia usar técnicas de engenharia social para aliciar um usuário a visitar um link para um site web hospedando um applet malicioso.
Qualquer navegador usando o plugin Java 7 está afetado.
Relatórios indicam que esta vulnerabilidade está sendo ativamente explorada e códigos de exploração estão publicamente disponíveis.
Vale ressaltar que essa vulnerabilidade não leva o navegador a um estado de falha (crash), o que NÃO significa que ele não funciona, a página que contém o applet malicioso geralmente parece com uma página em branco, algumas vezes pode-se visualizar uma animação em flash com o logo do Java rotacionando com a palavra “Carregando…”.
Ao convencer uma vítima a carregar um applet malicioso, o atacante poderia executar comandos arbitrários no sistema operacional de um sistema vulnerável, com os privilégios do processo do plugin do Java.
A Oracle ainda não divulgou patch de segurança para correção dessa vulnerabilidade. Assim, como medidas paliativas, temos as seguintes ações:
Desabilitar o plugin do Java.
Desabilitar o plugin do Java no navegador web previne que applets Java (possivelmente maliciosos) executem. Abaixo algumas instruções para navegadores mais comuns:
HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft\Java Plug-in\<version>\UseJava2IExplorer
para 0, onde HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\JavaSoft\Java Plug-in\<version>\UseJava2IExplorer
para 0.Usar o plugin NoScript
Existe uma extensão do Mozilla Firefox chamada NoScript que pode ser usado para mitigar esse problema. Através dessa extensão é possível especificar uma lista de sites permitidos a executar scripts e o applet Java. Dessa forma seu sistema não fica exposto a executar um applet Java de qualquer site, inclusive os possivelmente maliciosos. Para mais informações, veja a FAQ da extensão NoScript.
A equipe de segurança da Red Hat testou esse bug de segurança contra outras plataformas do Java e constatou que outras plataformas também estão vulneráveis: OpenJDK 7 (java-1.7.0-openjdk) e IBM Java SE 7, além do próprio Oracle Java SE 7 que notificamos acima.