Donnerstag, 7. März 2013

Sicherheitsexperten haben eine weitere schwere Sicherheitslücke in Java entdeckt, die das Sandbox-System für Java-Applets im Web-Browser aushebeln kann. Aufgefallen war die Lücke bei einem Angriff auf Nutzer von Beolingus der TU Chemnitz. Dort wurde von Angreifern signierte Schadsoftware eingeschleust, die von Java als gültige zertifizierte App behandelt wurde. Der Nutzer musste nur noch zustimmen, der signierten App den Zugriff auf Computer und Daten zu erlauben, um den Angreifern den uneingeschränkten Zugang zum System zu ermöglichen. Schuld sind Oracles Sicherheitseinstellungen für Java, die offenbar immer noch unzureichend sind. So wird bei signierten Apps nicht geprüft, ob das zugehörige Zertifikat wieder zurückgezogen wurde. Im vorliegenden Fall war das Zertifikat für den signierten Schädling bereits seit Anfang Dezember wegen Diebstahl für ungültig erklärt worden. Um sich vor derartigen Angriffen zu schützen, müssen Nutzer daher in den Java-Einstellungen selbst aktiv werden, und dort die Prüfung auf zurückgezogene Zertifikate in der Widerrufungsliste (CRL) aktivieren. Es bleibt zu hoffen, dass Oracle diese Einstellung bei zukünftigen Java-Updates standardmäßig aktiviert. Unabhängig davon sollte das Java-Plugin (nicht JavaScript) aber im Normalfall deaktiviert bleiben und nur bei Bedarf im Web-Browser hinzugeschaltet werden.
0
0
2

Kommentare

Da kann man nur eins sagen...ANFÄNGER bei der Arbeit!

Und mMn ist JAVA das neue Flash, wenn es um die Verbreitung und Sicherheit geht!
Tsss.... dass das Java Browser-Plugin immer als "Java" bezeichnet wird.

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.

Haben Sie sich das neue 12''-MacBook bestellt?

  • Ja, in der silbernen Variante1,3%
  • Ja, in der spacegrauen Variante2,7%
  • Ja, in der goldenen Variante0,9%
  • Nein, die Lieferzeit ist mir zu lang0,9%
  • Nein, ein Anschluss ist mir zu wenig26,4%
  • Nein, ist mir zu teuer15,1%
  • Nein, sonstiger Grund52,7%
890 Stimmen13.04.15 - 25.04.15
11855