资讯中心

金山毒霸:JAVA组件爆高危漏洞 应立刻升级

2011-12-01来源:金山安全中心

摘要:12月01日,国外安全研究人员在博客中披露Oracle公司的Java Applet Rhino脚本引擎存在远程代码执行漏洞,该研究人员在博客中同时披露了漏洞代码的细节。金山毒霸云安全中心分析后认为,该漏洞可被用于网页挂马攻击,受影响的电脑数量可能多达数千万台。

关键词:JAVA组件 高危漏洞 立刻升级 金山毒霸



    12月01日,国外安全研究人员在博客中披露Oracle公司的Java Applet Rhino 脚本引擎存在远程代码执行漏洞,该研究人员在博客中同时披露了漏洞代码的细节。金山毒霸云安全中心分析后认为,该漏洞可被用于网页挂马攻击,受影响的电脑数量可能多达数千万台。

 

    JAVA组件广泛安装在桌面电脑和服务器上。最新披露的Java Applet Rhino 脚本引擎远程代码执行漏洞,该漏洞的细节已经完全公开。金山毒霸安全中心验证,该漏洞可以被用来实现网页挂马。访问攻击者设计的网页,可能导致计算机被完全控制。

 

访问利用JAVA漏洞制作的测试网页,弹出计算器程序,意味着可以运行任意程序

图1 访问利用JAVA漏洞制作的测试网页,弹出计算器程序,意味着可以运行任意程序

 

    该漏洞的演示程序已在国内多个安全论坛传播,经验证,目前主流安全软件的网页防护工具无法防御此漏洞。可突破主流安全软件网页防御的0day漏洞挂马已很少出现,该JAVA漏洞的会令黑客们欣喜若狂。

 

    金山毒霸安全专家指出,预计数日内可能爆发利用JAVA漏洞的挂马高峰,建议所有计算机用户立刻检查JAVA组件的版本,Java SE JDK 、JRE 7 、JRE 6 Update 27以下的版本均存在这个漏洞。安装金山卫士的用户使用漏洞扫描功能,可以立刻修复。

 

 

    就在Java Applet Rhino 脚本引擎漏洞公开前数日,微软信息安全团队刚刚发表最新一期信息安全研究报告称,在最近一年内,微软的防毒软件总共侦测到2750万次瞄准Java漏洞的攻击,平均每季度690万次,Java漏洞超越Adobe在Acrobat、Reader及Flash方面的漏洞,已成为黑客的主要目标。

 

点此下载永久免费的金山卫士

更多>>免费杀毒下载

分享到: 复制地址 新浪微博 腾讯微博 QQ空间 朋友 开心网 人人网 百度空间 搜狐 网易 豆瓣 淘江湖 百度贴吧