Java Zero Day Exploit Fixed i Manual Update Version 1.7.0_07
På tisdag blev Java-plugins över nätet slagna med ett nolldagars exploatering och lämnade tusentals infekterade system och ännu mer sårbara. Utnyttjandet utnyttjade ett smutthål som gjorde det möjligt att få höjda behörigheter inom en runtime miljö. Normalt för att få sådana tillstånd skulle kräva kodsignering och system eller användarbehörighet. Som ett resultat av att en webbläsare som är utrustad med ett Java-plugin besökte en webbplats som innehåller exploateringen, kan webbläsarens värdsystem infekteras med en mängd olika skadliga program.
Enligt Oracles säkerhetsvarning för CVE-2012-4681 är alla system som kör JRE 7 Update 6 och tidigare i fara. De som fortfarande kör JRE 6 måste också uppdatera till version 35 eftersom alla tidigare versioner nu är listade som sårbara. Utnyttjandet påverkar emellertid inte servrar eller fristående skrivbordsapp, bara webbläsare.
För att förhindra intrång nu och i framtiden finns det två steg att ta. Det första är att inaktivera Java-plugins för alla dina webbläsare. Det andra steget är att manuellt uppdatera Java runtime-miljön på din dator för att bygga 1.7.0_07-b10 (Update 7) eller senare.
Dålig version:
Bra version:
Uppdateringen finns på Oracles webbplats i det officiella Java-hämtningscentret. På webbplatsen klickar du på knappen Hämta under JRE-kolumnen i Java-plattformen, Standardversion.
På listan Hämta väljer du den som matchar operativsystemet du använder. Om du är osäker på om du kör 32-bitars eller 64-bitars, kolla in den här guiden. Om du kör Linux, antar vi bara att du vet.
När uppdateringsnedladdningarna bara kör det och klicka på Installera. Det är ett klickprocedur, och det tar ungefär en minut att slutföra.
Okej, det här förhoppningsvis gör att du känner dig mer bekväm med din dators säkerhet! Jag vet att jag känner mig mycket bättre, inte oroa mig för det längre. När uppdateringen är installerad och plugins inaktiverad måste systemet vara säkert från Java-exploits under överskådlig framtid.