Java afectado por vulnerabilidad 0day

Hace unas pocas horas, los investigadores Tavis Ormandy y Rubén Santamarta han hecho públicos los detalles de una vulnerabilidad en Java que puede ser aprovechada para ejecutar código arbitrario. Según estos investigadores, el origen del problema se encuentra en como son validadas las URL por un complemento conocido como Java Deployment Toolkit (complemento orientado a desarrolladores). Este complemento realiza una validación mínima, lo que permite que un atacante introduzca parámetros arbitrarios que permiten la ejecución de aplicaciones no autorizadas por línea de de comandos.

Se cree que todas las versiones de Java SE Runtime Enviroment 6 Update 10 para MS Windows son vulnerables. Asimismo también se ven afectadas las versiones para plataformas GNU/Linux.

Aunque Sun (la empresa desarrolladora de Java) ha sido informada acerca de esta vulnerabilidad, no la ha considerado como crítica por lo que es posible que no veamos un parche que la solucione en un tiempo. Para mitigar los efectos de esta vulnerabilidad, los investigadores que la han publicado proponen desactivar temporalmente un killbit para evitar que esta vulnerabilidad sea explotada usando el navegador Internet Explorer. Para Firefox recomienda usar el sistema de archivos ACLs para evitar el acceso a la librería npdeploytk.dll. Esta tarea se puede gestionar mediante políticas de grupo para facilitar su implementación por parte de los administradores de redes.

Uno de los investigadores ha publicado una prueba de concepto totalmente inocua para que podamos averiguar si nuestro sistema es vulnerable. En el caso de que observemos como, tras pulsar sobre el enlace, se abre la calculadora de Windows, nuestro sistema sería vulnerable y deberíamos aplicar las medidas recomendadas.

Ejemplos como este demuestran que las vulnerabilidades en todo tipo de aplicaciones y sistemas están a la orden del día. En este caso se ha hecho pública para mitigar por efectos pero existen muchas otras que no salen a la luz y son explotadas constantemente e incluso vendidas por altas cantidades en el mercado negro de las mafias del malware.

Ante esta situación, lo mejor es tener nuestro sistema plenamente actualizado y contar con un sistema de protección capaz de detectar posibles exploits que se aprovechen de este tipo de vulnerabilidades. Asimismo, estar informado de los descubrimientos hechos por los expertos y de las soluciones propuestas para mitigar efectos dañinos, puede

Josep Albors.

Un comentario

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..