вторник, 28 августа 2012 г.

Рекомендация отключить Java-плагин во всех браузерах - The official recommendation to disconnect a Java-plug-in in all browsers


Команда по быстрому реагированию на инциденты в сфере компьютерной безопасности US-CERT выпустила предупреждение TA12-240a, в коем речь идёт об опасном Java-эксплойте. В бюллетене сообщается, что уязвимость затрагивает все системы, где поставлена Oracle Java 7 (1.7, 1.7.0), включая Java Platform Standard Edition 7 (Java SE 7), Java SE Development Kit (JDK 7) и Java SE Runtime Environment (JRE 7). Наибольшему риску подвергаются браузеры с установленным Java-плагином, так как ч/з них становится возможным удалённое выполнение кода.



Легче говоря, Java Security Manager дает возможность специально сконструированному Java-апплету исполнять произвольные команды в операционной системе на компьютере жертвы. Уязвимости подвержены все браузеры с установленным плагином Java 7. В связи с этим US-CERT рекомендует всем пользователям выключить плагин Java во всех браузерах, в качестве временной меры.

Инструкция по отключению плагина Java в браузере Safari

Инструкция по отключению плагина Java в браузере Firefox

Инструкция по отключению отдельных плагинов в браузере Chrome

Для Internet Explorer возможно попробовать выключить плагин ч/з программу javacpl.exe, однако этот способ ненадёжный. Стоит найти запись USEJAVA2IEXPLORER в реестре и поставить ей значение в 0. В зависимости от версии Windows и плагина Java, ключ может располагаться в последующих разделах:

HKLMSOFTWAREJAVASOFTJAVA Plug-in{version}USEJAVA2IEXPLORER HKLMSOFTWAREWOW6432NODEJAVASOFTJAVA Plug-in{version}USEJAVA2IEXPLORER

Вместо отключения плагина в браузерах возможно применять расширения вроде NOSCRIPT для избирательного блокирования Java-апплетов на отдельных сайтах или на всех сайтах, со списком исключений. 


The command on fast reaction to incidents in sphere of computer safety US-CERT has let out prevention TA12-240A in which it is a question about dangerous Java-eksplojte. In the bulletin it is informed that vulnerability mentions all systems, where is established Oracle Java 7 (1.7, 1.7.0), including Java Platform Standard Edition 7 (Java SE 7), Java SE Development Kit (JDK 7) and Java SE Runtime Environment (JRE 7). Browsers with the established Java-plug-in as through them there is possible a remote execution of a code are exposed to the greatest risk. Better to say, Java Security Manager allows specially designed Java-applet to execute any commands in an operating system on the computer of a victim. All browsers with established plug-in Java 7 are subject to vulnerability. In this connection US-CERT recommends to all users to disconnect plug-in Java in all browsers, as a provisional measure.

The instruction on switching-off of plug-in Java in browser Safari

The instruction on switching-off of plug-in Java in browser Firefox

The instruction on switching-off of separate plug-ins in browser Chrome

For Internet Explorer it is possible to try to disconnect a plug-in through the program javacpl.exe, but this method unreliable. It is better to find record UseJava2IExplorer in the register and to establish to it value in 0. Depending on version Windows and plug-in Java, the key can settle down in following sections:

HKLM\Software\JavaSoft\Java Plug-in \{version} \UseJava2IExplorer HKLM\Software\Wow6432Node\JavaSoft\Java Plug-in \{version} \

UseJava2IExplorer Instead of plug-in switching-off in browsers it is possible to use expansions like NoScript for selective blocking of Java-applets on separate sites or on all sites, with the list of exceptions. 


Теги: взлом,хакеры,кракозябр,krakoziaber,безопасность,защита информации, антивирус,антихакер,хакатак,ddos,эксплойт

1 комментарий: