Dziura w Javie przypomina, dlaczego trzeba regularnie czyścić folder Downloads

Luka wykryta niedawno w instalatorze Java uświadamia dlaczego regularne czyszczenie folderu z pobieranymi przez internet plikami jest bardzo ważne.

Zachęcamy do skorzystania z bezpłatnej prenumeraty
elektronicznej magazynu Computerworld!
Zabezpieczanie infrastruktury sieci i aplikacji

Zabezpieczanie infrastruktury sieci i aplikacji

Z kilku powodów największym zagrożeniem w nowoczesnej infrastrukturze sieci i aplikacji stały się aplikacje. Jednym z nich jest niezwykle szybki ich przyrost spowodowany coraz łatwiejszym ich opracowywaniem. W typowym środowisku biznesowym jest coraz więcej aplikacji, które dodatkowo...

Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

W przypadku sprzętu komputerowego angielski termin „sandbox” od dawna oznaczał bezpieczne, odizolowane środowisko, w którym uruchamiano złośliwy kod w celu jego analizy. Zabezpieczenia sieciowe korzystają obecnie z tego rozwiązania — mogą bowiem wówczas emulować i analizować...

Zapora ISFW - ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

Zapora ISFW - ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Z tego względu firmy i instytucje od dawna inwestują w mechanizmy ochrony granic sieci na różnych poziomach, aby uniemożliwiać przedostanie się zagrożeń zewnętrznych do infrastruktury wewnętrznej. Konieczne okazuje...

W większości komputerów domyślny katalog, w którym system zapisuje pobierane z sieci pliki, staje się z czasem śmietnikiem. Znajdują się w nim najczęściej programy lub dokumenty, które użytkownik otworzył tylko raz, a następnie o nich zapomniał. W instalatorze Java wykryto niedawno dziurę, która powinna wszystkim uświadomić, dlaczego utrzymanie tego folderu w należytym porządku jest bardzo ważne.

Oracle opublikował ostatnio poradnik bezpieczeństwa (czytaj tutaj), w którym radzi użytkownikom, aby usunęli ze swoich komputerów wszystkie starsze wersje instalatora Java i używali tylko tego, który został dołączony do wersji pakietu: Java 6u113, 7u97, 8u73 lub nowszych.

Zobacz również:

Starsze instalatory Java zostały tak zaprojektowane, że szukają i następnie ładują automatycznie do bieżącego katalogu zestaw konkretnych plików DLL (Dynamic Link Library). W przypadku instalatorów pobieranych w sieci Web bieżącym katalogiem jest zazwyczaj domyślny folder, w którym system przechowuje ściągnięte z sieci pliki.

Jeśli hakerowi uda się umieścić w takim katalogu plik DDL zawierający szkodliwy kod, to zostanie on wykonany w dwóch przypadkach. Wtedy gdy użytkownik będzie instalować Javę pierwszy raz, albo wtedy, gdy ręcznie zaktualizuje ją poprzez pobranie i uruchomienie nowego instalatora.

Pomimo tego iż jest to dość trudne do wykonania, to sprawny haker może wykorzystać ten fakt do zainstalowania w pamięci komputera złośliwego kodu i przejęcia np. nad nim kontroli. Ta metoda ataku jest znana od dawna i nosi nazwę ”binary planting”. W przeszłości wiele instalatorów zawierało taką dziurę, z której hakerzy skwapliwie korzystali.

Jeśli uruchomimy aplikację Process Monitor i będziemy obserwować co się dzieje z folderem Downloads (Pobrane) to zaobserwujemy na pewno całą serię prób zapisywania do tego folderu plików. To nic nadzwyczajnego, bo tak właśnie ten system pracuje. Próbuje najpierw odszukać pliki DLL w tym samym folderze, w którym znajduje się wykonywalny plik .exe. W większości przypadków nie stwarza to zagrożenia, ponieważ folder zawierający pliki .exe jest chroniony i haker nie może w nim dokonywać zmian czy zapisywać plików. W przypadku folderu Downloads sprawa ma się jednak inaczej.

Niektóre przeglądarki są tak skonfigurowane, że pobierają automatycznie pliki nawet wtedy, gdy nie otwierają ich. Co ważne, wykonując operację czyszczenia pobrań przeglądarki usuwane są wpisy w historii pobrań, a nie pobrane pliki.

Nietrudno sobie wyobrazić co się będzie dziać gdy haker wykorzysta taką lukę i zainfekuje komputer odpowiednio spreparowanymi i nazwanymi, złośliwymi plikami DLL. Aby zapobiec takim sytuacjom powinniśmy sami regularnie sprawdzać folder Downloads (Pobrane) i zawczasu usuwać z niego niepotrzebne pliki.

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.