Java 1.7 : Une vulnérabilité récemment découverte

Une vulnérabilité a récemment été découverte dans Java 1.7, faisant la joie des cyber-délinquants. Java étant multi-plateforme (Windows, Linux et Mac) et étant intégré à tous les navigateurs (IE, Firefox, Safari, …), le nombre potentiel de cibles est en effet très important. De plus, la vulnérabilité est très simple à mettre en œuvre : il n’est pas nécessaire d’avoir de fortes compétences techniques pour l’exploiter et de nombreux tutoriels sont disponibles sur Internet.

L’ensemble des cybers-délinquants y trouveront donc leurs comptes : ceux ayant l’habitude de conduire des attaques ciblées, les détenteurs de botnets, mais également les apprenties sorciers …
Les attaques ciblées passent le plus souvent inaperçues, leur but étant la plupart du temps d’extirper des données le plus discrètement possible. Dans ce contexte, et au-delà des traditionnelles attaques ciblées, on peut redouter des attaques de plus grande envergure, avec des objectifs destructifs sur les données.

Cette vulnérabilité est donc du pain béni pour les cybers-délinquants de tous poils. C’est pourquoi, plus la période pendant laquelle aucun patch ne sera disponible s’éternisera, plus le nombre de victimes sera important.

Pour ne pas être impacté par cette vulnérabilité, il convient de désactiver Java. Toutefois, cette opération est parfois impossible, car l’accès à certaines applications ou interfaces d’administration nécessite Java. Dans ce cas, il faut limiter les risques en utilisant Firefox et « Noscript ». Ce plugin de Firefox permet de désactiver par défaut l’exécution de script. Cette solution n’est toutefois pas infaillible, car il suffit qu’un site sur lequel vous avez l’habitude d’aller et auquel vous avez accordé votre confiance soit vulnérable aux attaques WEB (XSS ou SQLi), pour que puissiez être impacté.

L’infrastructure Smart Protection Network proposée par Trend Micro est particulièrement appropriée pour protéger les utilisateurs contre les sites web malveillants qui exploitent cette vulnérabilité. La fonctionnalité de virtual patching intégrée dans la solution Deep Security est idéale pour répondre à cette problématique. Depuis le 28 août, les experts de Trend Micro ont en effet mis à disposition des utilisateurs de Deep Security un patch virtuel les protégeant de l’exploitation de cette vulnérabilité. Bien entendu, c’est la combinaison de ces trois facteurs (NoScript, SPN et Deep Security) qui permettra de limiter au mieux les risques engendrés par cette menace.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.