Mise à jour du 15/04/10
Oracle met à disposition une version correctrice du JRE/JDK : JDK 6 Update 20
Comme vient de le rapporter HowHigH, Oracle-Sun vient de patcher en urgence la vulnérabilité en sortant un correctif de sécurité
Les Release Notes
Téléchargez la dernière version du JRE/JDK 6
La vulnérabilité de Java déjà exploitée
Depuis des serveurs russes, Oracle reste sur sa position
La faille de Java récemment mise à jour par un ingénieur de Google (lire ci-avant) serait déjà exploitée.
Roger Thompson, chef chercheur chez AVG, a repéré des attaques depuis des serveurs russes utilisés par des sites qui ciblent le grand public (comme Songlyrics.com, qui propose les paroles de chansons de Lady Gaga, Rihanna, etc.).
En arrivant sur ce site, un iFrame malicieux camouflé dans une publicité redirige l'utilisateur (sans que celui-ci ne s'en aperçoive) vers un serveur hébergeant l'exploit.
Lors de sa visite, le payload (autrement dit la "charge active" de l'attaque : le code sensé se télécharger sur la machine) n'était pas activé. Roger Thompson suppose donc que toute cette attaque était un test grandeur nature.
"Le code impliqué [dans l'attaque] est très simple, ce qui le rend facile à reproduire, ce n'est donc pas surprenant que seulement cinq jours après [la découverte de la vulnérabilité de Java], nous détectons ce code dans une attaque qui utilise un serveur Russe" écrit-il sur son blog. Et d'appeler Sun a réagir au plus vite.
Malheureusement, Oracle-Sun a déjà indiqué qu'à ses yeux cette vulnérabilité n'était pas assez importante pour rompre son cycle de sortie de mises à jour de sécurité. La faille restera donc non-patchée jusqu'à juillet.
Pour mémoire, la vulnérabilité concerne Java Web Start, une fonctionnalité ajoutée depuis Java 6 qui permet aux développeurs de lancer plus facilement l'exécution de programmes depuis la machine de l'internaute. Une fonctionnalité à double tranchant (c'est en tout cas la présentation qu'en fait Thompson).
La crainte de beaucoup d'éditeurs de solution de sécurité est de voir arriver un nouveau "toolkits" sur les forums de hackers qui permette d'automatiser l'attaque sans que le pirate n'ait la moindre ligne de code à écrire.
Face aux accusations d'irresponsabilité qui se multiplient, Oracle reste silencieux (et sur sa position).
En attendant la réponse du nouveau propriétaire de Sun, les recommandations de Tavis Ormandy, l'ingénieur de Goggle qui a découvert la vulnérabilité de Java, restent bonnes à connaître (lire ci-avant).
Source : Le billet de Roger Thompson
Et vous ?
D'après vous, Oracle est-il "irresponsable" de ne pas sortir un patch en urgence, ou Roger Thompson et ses collègues donnent-ils dans le catastrophisme ?
MAJ de Gordon Fowler
Une faille de Java permettrait de prendre le contrôle d'une machine
Oracle minimise la vulnérabilité découverte par un ingénieur de Google
Un ingénieur de Google, Tavis Ormandy, vient de mettre à jour une faille de Java qui touche les versions Windows depuis la 6 update 10.
Après avoir contacté Oracle, Ormandy a reçu pour réponse que la société "ne considère pas cette vulnérabilité suffisamment importante pour rompre le cycle trimestriel de réalisation des patchs". Une appréciation avec laquelle "il n'est pas d'accord".
L'attaque que permet la faille est pourtant sérieuse puisqu'elle permet à un tiers de lancer un code malveillant et de prendre le contrôle de la machine.
En résumé, la vulnérabilité vient du fait que Java permet à un développeur d'installer une librairie alternative au lancement d'une JVM. Il suffit donc de créer une librairie "malveillante" et de l'appeler pour lancer un code à l'insu de l'utilisateur.
Selon Symantec, la faille toucherait également Linux - mais ne serait pas exploitable.
Plus d'informations sur la faille et sur les parades à adopter en attendant le patch d'Oracle dans le communiqué de Ormandy.
Source : Le communiqé de Tavis Ormandy et celle de Symantec
Lire aussi
Des vulnérabilités découvertes dans Java, déjà patchées par Oracle
Les rubriques (actus, forums, tutos) de Développez.com :
Java
Sécurité
Windows
Linux
Et vous ?
Cette vulnérabilité vous parait-elle critique ?
Et d'après vous, Oracle a-t-il raison de ne pas rompre son cycle de sortie de mises à jour de sécurité ?
Partager