Abo
  • Services:

Kritische Sicherheitslücke: Schwachstelle in Java 7 wird aktiv genutzt

Über eine Sicherheitslücke in allen aktuellen Versionen von Java 7 für Windows können Angreifer über präparierte Webseiten Schadcode auf den Rechner schleusen. Der Exploit wird bereits aktiv ausgenutzt. Es wird empfohlen, Java-Plugins umgehend zu deaktivieren, bis ein Update erhältlich ist.

Artikel veröffentlicht am ,
Java 7 enthält eine gefährliche Sicherheitslücke. Anwender sollten Java-Plugins in Browsern unter Windows 7 deaktivieren.
Java 7 enthält eine gefährliche Sicherheitslücke. Anwender sollten Java-Plugins in Browsern unter Windows 7 deaktivieren. (Bild: Oracle)

Von einer aktuellen Sicherheitslücke sind alle Java-7-Versionen beziehungsweise das Java Runtime Environment 1.7x betroffen. Der 0-Day-Exploit wird bereits aktiv genutzt. Über präparierte Webseiten können Angreifer beliebigen Schadcode bis hin zu ausführbaren Anwendungen auf fremdem Rechnern installieren und somit übernehmen. Experten raten Anwendern, das Java-Plugin im jeweiligen Browser umgehend zu deaktivieren.

Stellenmarkt
  1. BIM Berliner Immobilienmanagement GmbH, Berlin
  2. OHB System AG, Bremen, Oberpfaffenhofen

Der Exploit lässt sich mit sämtlichen Browsern ausnutzen. Auch das Java-Plugin in Googles Chrome-Browser sei entgegen ersten Meldungen betroffen, berichtet Heise-Security. Ein Patch von Oracle steht noch aus, ein nächstes offizielles Update ist erst für den 16. Oktober geplant.

Gegenwärtig wird unter anderem der Trojaner Poison Ivy über die Sicherheitslücke verbreitet, wie die Webseite Deepend Research berichtet. Öffnet ein Anwender eine infizierte Webseite, wird ein Java-Applet geladen. Die Webseite selbst erscheint ohne Inhalt. Während das Applet geladen wird, stürzt der Browser nicht ab. Danach lädt das Applet weiteren Schadcode von einem Server in Singapur.

Ältere Java-Versionen seien nicht von der Sicherheitslücke betroffen, berichtet Deepend Research. Allerdings raten die Experten dort von einem Downgrade ab. Denn auch Java 6 hat noch zahlreiche offene Schwachstellen.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)
  3. 5€ inkl. FSK-18-Versand

x3cion 29. Aug 2012

Chrome User können in den Einstellungen unter Datenschutz -> Inhaltseinstellungen "Click...

LG Brent 29. Aug 2012

Genau das.

dit 28. Aug 2012

... diese möchtegern-experten...

dit 28. Aug 2012

Ihr zwei habt jetzt eine einmalige Möglichkeit der Welt zu beweisen, dass eine bugfreie...

Tito 28. Aug 2012

Das musst du mir erklären, hinter nem Router(wer geht schon ohne ins Netz) sollte doch...


Folgen Sie uns
       


Mit dem C64 ins Internet - Tutorial

Wir zeigen, wie man den C64 ins Netz bringt.

Mit dem C64 ins Internet - Tutorial Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /