Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Oracle prüft standardmäßig Java-Zertifikate nicht auf ihre dauerhafte Gültigkeit

Sicherheitsexperten haben eine weitere schwere Sicherheitslücke in Java entdeckt, die das Sandbox-System für Java-Applets im Web-Browser aushebeln kann. Aufgefallen war die Lücke bei einem Angriff auf Nutzer von Beolingus der TU Chemnitz. Dort wurde von Angreifern signierte Schadsoftware eingeschleust, die von Java als gültige zertifizierte App behandelt wurde. Der Nutzer musste nur noch zustimmen, der signierten App den Zugriff auf Computer und Daten zu erlauben, um den Angreifern den uneingeschränkten Zugang zum System zu ermöglichen. Schuld sind Oracles Sicherheitseinstellungen für Java, die offenbar immer noch unzureichend sind. So wird bei signierten Apps nicht geprüft, ob das zugehörige Zertifikat wieder zurückgezogen wurde. Im vorliegenden Fall war das Zertifikat für den signierten Schädling bereits seit Anfang Dezember wegen Diebstahl für ungültig erklärt worden. Um sich vor derartigen Angriffen zu schützen, müssen Nutzer daher in den Java-Einstellungen selbst aktiv werden, und dort die Prüfung auf zurückgezogene Zertifikate in der Widerrufungsliste (CRL) aktivieren. Es bleibt zu hoffen, dass Oracle diese Einstellung bei zukünftigen Java-Updates standardmäßig aktiviert. Unabhängig davon sollte das Java-Plugin (nicht JavaScript) aber im Normalfall deaktiviert bleiben und nur bei Bedarf im Web-Browser hinzugeschaltet werden.

Weiterführende Links:

Kommentare

da_andy07.03.13 17:33
Da kann man nur eins sagen...ANFÄNGER bei der Arbeit!

Und mMn ist JAVA das neue Flash, wenn es um die Verbreitung und Sicherheit geht!
0
Christian Fries07.03.13 22:57
Tsss.... dass das Java Browser-Plugin immer als "Java" bezeichnet wird.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.