Neu entdecktes Schlupfloch betrifft alle neueren Java Versionen in Windows

von | 12.04.2010 | Tipps

Zwei Computer-Experten veröffentlichten Informationen zu einer Schwachstelle in Suns Java Runtime Environment. Die Cyberkriminellen erhalten dadurch einen neuen Angriffspunkt, um Drive-by-Downloads auszuführen und angegriffene PCs zu übernehmen. Betroffen sind alle aktuellen Versionen von Microsoft Windows und eine Vielzahl von populären Browsern. Das Softwareunternehmen G Data stuft diese Schwachstelle als äußerst kritisch ein und rechnet mit groß angelegten Angriffswellen auf Personal Computer mit Windows-Betriebssystemen.

Da Java auf sehr vielen Rechnern installiert ist, wird diese Schwachstelle binnen kurzer Zeit ins Blickfeld der Cyberkriminellen geraten und weltweit ausgenutzt werden. Eine besondere Schwere erlangt die Schwachstelle dadurch, dass sie in den meisten populären Browsern ausgenutzt werden kann, unabhängig von den in Windows Vista und Windows 7 erhöhten Sicherheitsmaßnahmen!

Schutz gegen Ausnutzung
Eine Abschaltung von Java-Script schützt nicht vor Ausnutzung der Schwachstelle. Da aktuell noch kein Datum für eine Beseitigung der Schwachstelle vorliegt, müssen User sich durch manuelle Einstellungen schützen.
• Für Microsofts Internet Explorer ist die Anleitung auf dieser Seite zu finden
• Im Mozilla Firefox funktioniert die Abschaltung durch einen Klick in der Menüleiste auf „Extras“ , dann „Add-Ons“. Auf dem Reiter „Plugins“ findet sich dann das Java Deployment Toolkit, das durch einen Klick auf „Deaktivieren“ abgeschaltet werden kann.

Zum Hintergrund
Sicherheits-Experte Tavis Ormandy beschrieb das Schlupfloch als erster. Die Schwachstelle entsteht im Browser Plug-In Java Deployment Toolkit, welches seit Version 6 Update 10 automatisch mit einer Standardinstallation der Java Runtime Environment Installation auf den Rechner installiert wird. Das Browser Plug-in befindet sich in einer Vielzahl populärer Browser, wie etwa Microsoft Internet Explorer, Mozilla Firefox oder auch Google Chrome.

Die im Tool vorhandene Programmfunktion launch (engl. Launch = dtsch. starten) eröffnet Angreifern die Möglichkeit, den Java Web Start Launcher mit beliebigen Parametern zu steuern. Ormandy stellt zur Anschaulichkeit einen ungefährlichen Proof-of-Concept auf seiner Homepage vor, der durch die beschriebene Funktion den Taschenrechner in Microsoft Windows Produkten startet.

Der Sicherheitsforscher Rubén Santamarta veröffentlichte ein paar Stunden später Informationen über die Möglichkeit, eine beliebige DLL zu laden. Santamarta schaffte es mit dieser direkt im Java Web Start Launcher geladenen DLL, die Windows Sicherheitsmechanismen DEP und ASLR zu umgehen.