Kritische Sicherheitslücke: Schwachstelle in Java 7 wird aktiv genutzt
Über eine Sicherheitslücke in allen aktuellen Versionen von Java 7 für Windows können Angreifer über präparierte Webseiten Schadcode auf den Rechner schleusen. Der Exploit wird bereits aktiv ausgenutzt. Es wird empfohlen, Java-Plugins umgehend zu deaktivieren, bis ein Update erhältlich ist.

Von einer aktuellen Sicherheitslücke sind alle Java-7-Versionen beziehungsweise das Java Runtime Environment 1.7x betroffen. Der 0-Day-Exploit wird bereits aktiv genutzt. Über präparierte Webseiten können Angreifer beliebigen Schadcode bis hin zu ausführbaren Anwendungen auf fremdem Rechnern installieren und somit übernehmen. Experten raten Anwendern, das Java-Plugin im jeweiligen Browser umgehend zu deaktivieren.
Der Exploit lässt sich mit sämtlichen Browsern ausnutzen. Auch das Java-Plugin in Googles Chrome-Browser sei entgegen ersten Meldungen betroffen, berichtet Heise-Security. Ein Patch von Oracle steht noch aus, ein nächstes offizielles Update ist erst für den 16. Oktober geplant.
Gegenwärtig wird unter anderem der Trojaner Poison Ivy über die Sicherheitslücke verbreitet, wie die Webseite Deepend Research berichtet. Öffnet ein Anwender eine infizierte Webseite, wird ein Java-Applet geladen. Die Webseite selbst erscheint ohne Inhalt. Während das Applet geladen wird, stürzt der Browser nicht ab. Danach lädt das Applet weiteren Schadcode von einem Server in Singapur.
Ältere Java-Versionen seien nicht von der Sicherheitslücke betroffen, berichtet Deepend Research. Allerdings raten die Experten dort von einem Downgrade ab. Denn auch Java 6 hat noch zahlreiche offene Schwachstellen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Chrome User können in den Einstellungen unter Datenschutz -> Inhaltseinstellungen "Click...
Genau das.
... diese möchtegern-experten...
Ihr zwei habt jetzt eine einmalige Möglichkeit der Welt zu beweisen, dass eine bugfreie...