Certified Security Operations Center GmbH

19. September 2018

CSOC-Event der Woche KW37: Veraltete Java-Version

KW37: CSOC-Event der Woche – Veraltete Java-Version

Durchschnittliche CSOC-Gesamtevents pro Tag:    42.947
Detektionshäufigkeit:      567

Eventbeschreibung Veraltete Java-Version / Kritikalität = hoch (7 / 10)

In dieser Woche berichten wir über ein Event, das auftritt, sobald eine veraltete Java-Version detektiert wird. In unserem Fall handelt es sich um eine ältere verwundbare Version. In veralteten Java-Versionen werden oftmals Sicherheitslücken entdeckt, die dem Angreifer das Einschleusen eines Schadcodes auf das Besucher-Gerät ermöglichen. Das gelingt ihm durch manipulierte Java-Applets auf Webseiten. Potenziell betroffen ist jeder Computer mit einer veralteten Java-Laufzeitumgebung, der entsprechende Seiten aufruft.

Java ist für die Funktion vieler Programme erforderlich. Dazu zählen unter anderen webbasierte Banking-Programme oder auch bis vor kurzem das sehr verbreitete Programm „Elster“, welches zur Erstellung von elektronischen Steuererklärungen verwendet wird. Die bei der Erstellung dieses Beitrags aktuelle Java-Version ist 10.0.2. Allerdings ist auch ein aktuelles Java kein Garant für Unverwundbarkeit, weil nach Erscheinen neuer Versionen generell sehr zeitnah neue Sicherheitslücken entdeckt werden. Abhilfe schafft lediglich eine Deinstallation oder die Deaktivierung des Java-Webbrowser-Plugins – und zwar immer dann, wenn dieses nicht benötigt wird.

Technische Darstellung: Veraltete Java-Version

Vulnerability in the Java SE, Java SE Embedded component of Oracle Java SE (subcomponent: JSSE). Supported versions that are affected are Java SE: 6u191, 7u181, 8u172 and 10.0.1; Java SE Embedded: 8u171. Difficult to exploit vulnerability allows unauthenticated attacker with network access via SSL/TLS to compromise Java SE, Java SE Embedded. Successful attacks of this vulnerability can result in unauthorized creation, deletion or modification access to critical data or all Java SE, Java SE Embedded accessible data. Note: This vulnerability applies to Java deployments, typically in clients running sandboxed Java Web Start applications or sandboxed Java applets, that load and run untrusted code (e.g., code that comes from the internet) and rely on the Java sandbox for security.

error:
Unsere Website nutzt Cookies
Wir nutzen ausschließlich funktionale Cookies, die für den grundlegenden Betrieb unserer Website unerlässlich sind. Bitte klicken Sie auf 'Erforderliche Cookies erlauben', um die Cookies zu aktivieren, die für die einwandfreie Funktion und Nutzung der Webseite unbedingt notwendig sind. Weitere Informationen zur Verwendung von Cookies finden Sie in unserer Datenschutzerklärung.
Erforderliche Cookies erlauben
Ablehnen