Oracle soluciona nueva vulnerabilidad en Java

Estamos llegando a una situación con respecto a la seguridad de Java en la que rara es la semana en la que no hablamos de una nueva vulnerabilidad  descubierta en este software. Si no hace ni una semana hablábamos de otro agujero de seguridad en la última versión de Java, durante el fin de semana han aparecido noticias comentando una nueva vulnerabilidad.

El descubrimiento ha sido atribuido a las firmas de seguridad CyberESI y FireEye, quienes han publicado un interesante análisis en su blog. Según estas empresas, la nueva vulnerabilidad ha sido diseñada para atacar aquellos navegadores con la, hasta ayer, última versión del plugin de Java instalada (v7 update 15) y aprovecharla para descargar e instalar un troyano (McRat) que permite a un atacante acceder a la máquina infectada.

Cabe destacar que esta vulnerabilidad es diferente a la usada en los recientes ataques a importantes empresas como Apple, Facebook, Twitter o Microsoft. Además, aunque el troyano que actualmente se descarga tan solo dispone de una versión para Windows, no hay que descartar la posibilidad de que los ciberdelincuentes lo cambien por un malware multiplataforma.

Oracle lanza parche de emergencia para Java

Algunos investigadores destacan también que el trollano McRat que se descarga hace unas llamadas a un centro de control malicioso que es el mismo usado en el ataque a la empresa de seguridad Bit9. Es muy extraño que diferentes grupos de ciberdelincuentes utilicen la misma infraestructura y tipo de malware, por lo que todo apunta a que el mismo grupo que atacó a Bit9 está detrás de estos nuevos ataques.

En respuesta a esta vulnerabilidad, Oracle acaba de publicar un parche de emergencia que ya se puede descargar desde su página web. Originalmente, no había prevista ninguna actualización de seguridad hasta el próximo 16 de abril, pero la gravedad de esta vulnerabilidad ha hecho que, por tercera vez durante este mes, Oracle se vea obligada a actualizar el software de Java.

Como en anteriores ocasiones, la solución más efectiva pasa por desinstalar Java, aunque sea solo la versión que se instala como complemento en el navegador. En caso de no poder prescindir de usar Java podemos usar dos navegadores, uno con el complemento activado para acceder a aquellos sitios webs de confianza en los que es obligatorio para su correcto funcionamiento, mientras que en el otro lo tendremos desactivado para cuando naveguemos por todo tipo de webs, evitando así que se aproveche esta vulnerabilidad al acceder a una web infectada.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..