Java? un caffè un po' indigesto: exploit al posto dello zucchero
Che qualcuno si stia approfittando del caro vecchio runtime Java, ormai è chiaro. Non ricordo dove (tra web, blog post, twitter e facebook la mia mente vacilla) ma da più parti si sostiene che i target preferiti dai "cracker" al momento siano due: Adobe (Flash, Reader, etc.), con la sua galassia di applicazioni, e Java.
Il motivo è semplice: i prodotti Adobe e Java sono molto diffusi nelle macchine degli utenti e spesso il patching di questi ambienti non è adeguato alla loro diffusione. E sì che già da un po' era evidente che le vulnerabilità da sfruttare sarebbero state sempre di più quelle relative a software di terze parti (su Windows) piuttosto che del sistema operativo. Prendete Windows: oramai il patching di questo sistema operativo è a dir poco paranoico e gli utenti si sono abituati ad "aggiornare": seria gestione + consapevolezza utente = processo sicuro!
Mi sembra particolarmente interessante (e aggiungerei istruttivo) il modo in cui viene attaccata la JRE Java: pagina Web su sito civetta che esegue un applet sulla macchina dell'utente; l'applet sfrutta la vulnerabilità della JRE installata ed esegue codice in un contesto di sicurezza avanzato rispetto a quello definito per l'utente; l'esecuzione può implicare operazioni normalmente non permesse dal codice eseguito nel contesto del browser, aprendo i più disparati scenari: installazioni di malware, keylogger, botnet, etc.
Come difendersi? Antivirus aggiornati? Filtri aziendali per la navigazione Web?
Alla fine il modo migliore, se non si è in un contesto "protetto", è un buon antivirus e un po' di buon senso nel navigare su siti conosciuti e affidabili (facile a dirsi, difficile a farsi). Ma se volete adottare un metodo più draconiano, disinstallate la JRE, tanto oramai le applet sono legacy ;)
Pensate che questo scenario può assumere colori ben più foschi in contesti aziendali, dove Java è una piattaforma molto spesso utilizzata per applicazioni interne, quindi molto diffusa. Un vero e proprio cavallo di troia difficile da gestire se il suo patching non è gestito a regola d'arte.
Se volete dare un'occhiata ad un exploit Java, potete farlo qui.
Commenti
Posta un commento