Donnerstag, 7. März 2013

Sicherheitsexperten haben eine weitere schwere Sicherheitslücke in Java entdeckt, die das Sandbox-System für Java-Applets im Web-Browser aushebeln kann. Aufgefallen war die Lücke bei einem Angriff auf Nutzer von Beolingus der TU Chemnitz. Dort wurde von Angreifern signierte Schadsoftware eingeschleust, die von Java als gültige zertifizierte App behandelt wurde. Der Nutzer musste nur noch zustimmen, der signierten App den Zugriff auf Computer und Daten zu erlauben, um den Angreifern den uneingeschränkten Zugang zum System zu ermöglichen. Schuld sind Oracles Sicherheitseinstellungen für Java, die offenbar immer noch unzureichend sind. So wird bei signierten Apps nicht geprüft, ob das zugehörige Zertifikat wieder zurückgezogen wurde. Im vorliegenden Fall war das Zertifikat für den signierten Schädling bereits seit Anfang Dezember wegen Diebstahl für ungültig erklärt worden. Um sich vor derartigen Angriffen zu schützen, müssen Nutzer daher in den Java-Einstellungen selbst aktiv werden, und dort die Prüfung auf zurückgezogene Zertifikate in der Widerrufungsliste (CRL) aktivieren. Es bleibt zu hoffen, dass Oracle diese Einstellung bei zukünftigen Java-Updates standardmäßig aktiviert. Unabhängig davon sollte das Java-Plugin (nicht JavaScript) aber im Normalfall deaktiviert bleiben und nur bei Bedarf im Web-Browser hinzugeschaltet werden.
0
0
2

Kommentare

Da kann man nur eins sagen...ANFÄNGER bei der Arbeit!

Und mMn ist JAVA das neue Flash, wenn es um die Verbreitung und Sicherheit geht!
Tsss.... dass das Java Browser-Plugin immer als "Java" bezeichnet wird.

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.

Zwei Monate Yosemite - Ihr Urteil?

  • Bin sehr zufrieden30,8%
  • Bin zufrieden32,2%
  • Eher zufrieden12,7%
  • Bin gespaltener Meinung11,3%
  • Eher unzufrieden5,2%
  • Unzufrieden3,9%
  • Bin entsetzt von Yosemite3,9%
822 Stimmen11.12.14 - 21.12.14
9740