Event_KW_37_CSOC_SOC_Bonn_synalis_dhpg

CSOC-Event der Woche KW37: Veraltete Java-Version

KW37: CSOC-Event der Woche – Veraltete Java-Version

Durchschnittliche CSOC-Gesamtevents pro Tag:    42.947
Detektionshäufigkeit:      567

Eventbeschreibung Veraltete Java-Version / Kritikalität = hoch (7 / 10)

In dieser Woche berichten wir über ein Event, das auftritt, sobald eine veraltete Java-Version detektiert wird. In unserem Fall handelt es sich um eine ältere verwundbare Version. In veralteten Java-Versionen werden oftmals Sicherheitslücken entdeckt, die dem Angreifer das Einschleusen eines Schadcodes auf das Besucher-Gerät ermöglichen. Das gelingt ihm durch manipulierte Java-Applets auf Webseiten. Potenziell betroffen ist jeder Computer mit einer veralteten Java-Laufzeitumgebung, der entsprechende Seiten aufruft.

Java ist für die Funktion vieler Programme erforderlich. Dazu zählen unter anderen webbasierte Banking-Programme oder auch bis vor kurzem das sehr verbreitete Programm „Elster“, welches zur Erstellung von elektronischen Steuererklärungen verwendet wird. Die bei der Erstellung dieses Beitrags aktuelle Java-Version ist 10.0.2. Allerdings ist auch ein aktuelles Java kein Garant für Unverwundbarkeit, weil nach Erscheinen neuer Versionen generell sehr zeitnah neue Sicherheitslücken entdeckt werden. Abhilfe schafft lediglich eine Deinstallation oder die Deaktivierung des Java-Webbrowser-Plugins – und zwar immer dann, wenn dieses nicht benötigt wird.

Technische Darstellung: Veraltete Java-Version

Vulnerability in the Java SE, Java SE Embedded component of Oracle Java SE (subcomponent: JSSE). Supported versions that are affected are Java SE: 6u191, 7u181, 8u172 and 10.0.1; Java SE Embedded: 8u171. Difficult to exploit vulnerability allows unauthenticated attacker with network access via SSL/TLS to compromise Java SE, Java SE Embedded. Successful attacks of this vulnerability can result in unauthorized creation, deletion or modification access to critical data or all Java SE, Java SE Embedded accessible data. Note: This vulnerability applies to Java deployments, typically in clients running sandboxed Java Web Start applications or sandboxed Java applets, that load and run untrusted code (e.g., code that comes from the internet) and rely on the Java sandbox for security.