Actualización de Java

0

Plataforma JavaVolvemos a tratar esta herramienta, debido a que en las últimas semanas y desde nuestra anterior noticia al respecto se han encontrado nuevas vulnerabilidades. Por ello aconsejamos la inmediata actualización de Java.

Java 7 update 11, Java 6 update 38 y versiones anteriores de Java contienen vulnerabilidades que podrían permitir que un atacante remoto sin identificar ejecute código arbitrario en un sistema afectado.

Detalles

Java Runtime Environment (JRE) de Oracle permite al usuario ejecutar aplicaciones Java en un navegador o incluso como programas independientes. El plugin de Java JRE proporciona su propio administrador de seguridad. Normalmente cualquier applet (programa basado en Java) se ejecuta con un administrador de seguridad proporcionado por el navegador o por el plugin “Java Web Start”. 

Según apunta el documento explicativo de oracle “Si ya hay un administrador de seguridad previamente instalado, este método primero “llama” al método checkPermission del mismo, con la variable  aRuntimePermission(“setSecuritymanager”) para asegurarse de que es seguro reemplazar la anterior versión del administrador de seguridad. Esto puede resultar en la generación de una exceción de seguridad o SecurityException.

Influyendo a otra serie de vulnerabilidades, un applet sospechoso puede escalar privilegios para conceder permisos totales sin requerir ninguna firma de código. Otros fallos de seguridad pueden causar corrupción en la memoria, que podría ser explotada y afectar a los applets o aplicaciones, dependiendo de a qué se dedique el applet y como procese los datos comprometidos. las versiones Java 7 update 11, Java 6 update 38 y anteriores están afectadas. Al menos una de estas vulnerabilidades está siendo aprovechada en la red en estos momentos.

Impacto

Convenciendo a un usuario de visitar un documento html especialmente modificado, un atacante podría ejecutar código arbitrario en el sistema vulnerable. Hay que tener en cuenta que aplicaciones que usan los componentes de renderizado web de Internet Explorer, como Microsoft office o Windows Desktop Search, podrían ser empleados como vector de ataque para estas vulnerabilidades. 

Las vulnerabilidades que afectan despligues de Java a nivel servidor podrían ser empleadas provocando que la aplicación del servidor ejecute procesos manipulados.

Solución

Actualizando java

Hemos comentado las versiones afectadas de la plataforma, por lo que lo primero es actualizar Java a la versión Java 7 update 13 o Java 6 update 39 (depende de la versión que usemos). Si tenemos las actualizaciones automáticas activadas no tendremos que realizar ninguna acción. Si queremos descargarlo manualmente nos dirigiremos a http://www.oracle.com/technetwork/topics/security/javacpufeb2013-1841061.html.

Desactivando los applets de Java

Disponéis de unos consejos para hacerlo en los principales navegadores, como comentamos en nuestra anterior noticia VULNERABILIDAD EN JAVA.

Los administradores de redes a nivel empresarial que no puedan permitirse desactivar el complemento, pueden realizar algunos pasos para mitigar los riesgos, para ello tendrán que restringir el acceso a los applets de Java. Esto puede realizarse mediante reglas de proxy configuradas, por ejemplo. Se pueden bloquear o añadir a Whitelist (excluir) peticiones web hacia archivos .jar y .class para impedir que los datos sean usados por fuentes no confiables. Esto puede ser necesario cuando el complemento Java es requerido en una red empresarial, quedando habilitado para la intranet local, pero rechazando cualquier petición externa.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR