Categories: SicherheitSoftware

Neuer Exploit umgeht Sicherheitseinstellungen von Java 7

Das polnische Sicherheitsunternehmen Security Explorations hat erneut eine Sicherheitslücke in Java 7 gefunden. Laut einem Eintrag auf Full Disclosure ist es möglich, eine von Oracle mit dem jüngsten Update eingeführte Sicherheitseinstellung zu umgehen. Sie sollte eigentlich verhindern, dass unsignierter Java-Code im Hintergrund beziehungsweise ohne Zustimmung des Nutzers ausgeführt wird.

Die neue Schwachstelle erlaube es jedoch, Schadcode einzuschleusen, indem unsignierte Java-Inhalte auf einer Website ausgeführt würden, schreibt Adam Gowdiak, Gründer von Security Explorations. „Wir haben herausgefunden, dass auf einem Windows-System unabhängig von den vier Einstellungsmöglichkeiten für die Sicherheitsebene unsignierter Java-Code erfolgreich ausgeführt werden kann.“ Inzwischen habe seine Firma 53 Lücken in Java 7 entdeckt.

Die Sicherheitseinstellungen im Java Control Panel hatte Oracle im Oktober 2012 mit dem Update 10 für Java 7 eingeführt. Es können die Stufen „niedrig“, „mittel (empfohlen)“, „hoch“ und „sehr hoch“ ausgewählt werden. „Sehr hoch“ bedeutet eigentlich, dass unsignierte Anwendungen die Sandbox der Laufzeitumgebung nicht verlassen können, was Nutzer theoretisch vor allen möglichen Bedrohungen schützen sollte.

„Die Lücke 53 wurde erfolgreich in einer Umgebung mit dem jüngsten Java SE 7 Update 11 (JRE Version 1.7.0_11-b21) unter Windows 7 und mit der Einstellung ’sehr hoch‘ im Control Panel getestet“, ergänzte Gowdiak. Die kürzlich eingeführten „Verbesserungen“ für die Sicherheit von Java 7 schützten keineswegs vor stillen Exploits.

Gowdiak bezieht sich damit auf das Mitte Januar erschienene Update 11 für Java 7, mit dem Oracle die Voreinstellung der Sicherheitsstufe von „mittel“ auf „hoch“ erhöht hatte. „Durch die Einstellung ‚hoch‘ wird der Nutzer jedes Mal gewarnt, bevor eine unsignierte Applikation ausgeführt wird, um eine Ausnutzung im Hintergrund zu verhindern“, heißt es in den Versionshinweisen des Update 11.

Java ist aufgrund der hohen Verbreitung ein beliebtes Ziel von Cyberkriminellen. Derzeit ist die Laufzeitumgebung auf mehr als 850 Millionen PCs und Macs weltweit im Einsatz.

[mit Material von Ben Woods, ZDNet.com]

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago