ومن جديد تسليط الضوء على ثغرة أخرى zero-day تم استغلالها على نطاق كبير، ولكن هذه المرة البرامج المستهدفة هي Java.

الثغرة تم ملاحظتها من قبل باحثين بـ Trend Micro، والذين يراقبون عن كثب عمليات القرصنة والتجسس السياسية والاقتصادية التي يقوم فيها فريق Pawn Storm.

وتم اكتشاف وجود الثغرة من خلال إيجاد عناوين URLs مثيرة للشكوك استضافت الاستغلال الخاص بالثغرة.

java-malware

وأكد الباحثين أن "الـ URLs التي تستضيف الاستغلال الخاص بثغرة الـ zero-day java، هي نفس العناوين URLs التي شوهدت في الهجوم الأخير الذي شنه Pawn Storm والذي استهدف أعضاء حلف الناتو (NATO) والبيت الأبيض، وذلك في أواخر شهر أبريل الماضي".

في الحملة الهجومية الحالية، تم استهداف أعضاء الناتو مرة أخرى ووزارة الدفاع الأمريكية وذلك بتوجيههم إلى هذه العناوين عبر روابط وصلتهم في رسائل البريد الإلكتروني الخاصة بهم.

الاستغلال يسمح للمهاجم بتنفيذ أكواد خبيثة على النظام المستهدف، وذلك مع الإعدادات الافتراضية الخاصة بالجافا.

الإصابة تؤثر على الإصدار الأخير من جافا 1.8.0.45، وذلك دون الإصدارات القديمة 1.6 و 1.7. وشركة Oracle تعمل على الإصلاح حالياً، ولكن تحميل إصدار قديم من إصدرات الجافا ليس بالأمر الأمثل، حيث أن الإصدارات القديمة مصابة بثغرات أخرى.

تعطيل الجافا في المتصفح الذي تقوم باستخدام هو الحل الأمثل حتى الآن، واستخدم متصفحك الثاني مع تفعيل الجافا وذلك لمشاهدة المواقع التي أعدت زيارتها، والتي تطلب أيضاً أن تكون الجافا مفعلة.