Oracle patcht Java außerplanmäßig

SicherheitSicherheitsmanagement
Java Logo

Das Update für Java SE 6 und 7 beseitigt Bugs, die dem Hersteller schon seit 1. Februar bekannt sind und erst kürzlich an die Öffentlichkeit traten. Es stopft zwei als kritisch eingestufte Zero-Day-Lücken. Apple verteilt ebenfalls Java-Patches für Mac OS X 10.8, 10.7 und 10.6.

Oracle hat auf Berichte reagiert, wonach Hacker zwei Schwachstellen im Java-Plug-in für Browser ausnutzen, und ein außerplanmäßiges Update für Java SE 6 und 7 bereitgestellt. Die Anfälligkeiten können einer Sicherheitsmeldung zufolge “aus der Ferne ohne Authentifizierung” missbraucht werden. Ein Opfer müsse dafür lediglich eine speziell präparierte Website besuchen.

JavaDie Schwachstellen stecken in der 2D-Komponente von Java SE 7 Update 15 und früher, Java SE 6 Update 41 und früher und Java 5.0 Update 40 und früher. Das von ihnen ausgehende Risiko stuft Oracle als kritisch ein. Im zehnstufigen Common Vulnerability Scoring System (CVSS) sind sie mit glatten 10,0 Punkten bewertet.

Von einer der beiden Lücken wisse Oracle seit dem 1. Februar, schreibt Eric Maurice, Software Security Assurance Director bei Oracle, in einem Blogeintrag. Zu dem Zeitpunkt sei es aber zu spät gewesen, um einen Fix in das am 19. Februar veröffentlichte Critical Patch Update einzubeziehen. Angesichts der Berichte über die Ausnutzung der Lücken habe sich Oracle entschlossen, den Fehler zusammen mit einem weiteren Bug zeitnah zu beseitigen.

Apple hat zudem die Updates Java für OS X 2013-002 und Java für Mac OS X 10.6 Update 14 freigegeben. Sie aktualisieren Java unter Mac OS X Snow Leopard 10.6 oder später, Lion 10.7 oder später und Mountain Lion 10.8 oder später.

Indes haben Forscher bei Symantec herausgefunden, dass der vom Sicherheitsunternehmen FireEye entdeckte Trojaner McRAT, der eine der jetzt gepatchten Anfälligkeiten ausnutzt, mit einem gestohlenen Zertifikat von Bit9 signiert worden ist. Der Sicherheitsexperte Brian Krebs weist zudem darauf hin, dass die Malware mit den Befehlsservern kommuniziert, die im Rahmen der Analyse des Angriffes auf Bit9 identifiziert wurden.

Bei den Angriffen mit McRAT, der auch als Naid-Trojaner bezeichnet wird, kommen Symantec zufolge mehrere Sicherheitslücken zum Einsatz. Darunter ist auch eine Schwachstelle, die zuvor für Attacken auf Amnesty International in Hongkong verwendet worden war.

Im Juli 2012 waren Unbekannte in Systeme von Bit9 eingedrungen. Sie stahlen Sicherheitszertifikate, mit denen die Echtheit von Software bestätigt wird. Malware lässt sich so als ein legitimes Programm ausgeben. Bit9 entdeckte den Diebstahl erst im Januar dieses Jahres.

[mit Material von Dara Kerr, News.com, und Liam Tung, ZDNet.com]