Sécurité

Le plugin Java présente une faille de sécurité qui n’a pas encore été corrigée

Si vous utilisez le plugin Java dans votre navigateur, veuillez noter : une faille de sécurité récemment découverte est utilisée pour diffuser des logiciels malveillants qui communiquent avec des serveurs distants situés en Asie. Oracle n’a pas encore publié la correction de la faille et la recommandation par défaut est de désactiver le plugin tant que le problème n’est pas résolu.

L’entreprise de sécurité FireEye a publié des informations sur la défaillance du “jour zéro”, qui a été exploitée avec succès sur une machine équipée de Firefox et de la dernière version de Java 7. L’applet malveillant est hébergé sur un serveur chinois et, s’il est exécuté, télécharge un cheval de Troie Dropper. Ce type de cheval de Troie, lorsqu’il est installé sur l’ordinateur de la victime, peut télécharger d’autres chevaux de Troie.

La faille n’est pas encore explorée à grande échelle, mais FireEye ne l’exclut pas. “Ce n’est qu’une question de temps avant qu’une preuve de concept soit publiée et que d’autres utilisateurs malveillants utilisent également cet exploit”, a déclaré le chercheur Atif Mushtaq. Ce n’est pas trop difficile, si l’on considère qu’une faille dans Java (regardez encore) a affecté 600 000 Macs en avril.

  La moitié des sites malveillants affichent un verrou de sécurité dans le navigateur

Bien que la vulnérabilité ne soit pas corrigée par Oracle, la solution la plus recommandée au problème est de désactiver le plugin (ou simplement de refuser l’exécution d’une applet suspecte). Dans Chrome, cela peut se faire par l’intermédiaire de chrome://plugins ; dans Firefox, Java peut être désactivé dans about:addons.

A propos de l'auteur

Ronan

Le Breton de l'équipe ! Développeur back-end dans une startup française. Internet des objets, domotiques, mes sujets de prédilection sont vastes. #teamLinux sur PerlmOl

Laisser un commentaire