SicherheitslückeWindows-Nutzer sollten Java deaktivieren

Eine kritische Sicherheitslücke in Java 7 für Windows wird bereit aktiv ausgenutzt: Angreifer können über präparierte Websites Schadcode auf den Rechner schleusen. von Jörg Thoma

Von einer aktuellen Sicherheitslücke sind alle Java-7-Versionen beziehungsweise das Java Runtime Environment 1.7x betroffen. Der sogenannte Zero-Day-Exploit wird bereits aktiv genutzt. Über präparierte Webseiten können Angreifer beliebigen Schadcode bis hin zu ausführbaren Anwendungen auf fremdem Rechnern installieren und somit übernehmen.

Experten raten Anwendern, das Java-Plugin im jeweiligen Browser umgehend zu deaktivieren .

Anzeige

Der Exploit lässt sich mit sämtlichen Browsern ausnutzen. Auch das Java-Plugin in Googles Chrome-Browser sei entgegen ersten Meldungen betroffen, berichtet heise security . Ein Patch von Oracle steht noch aus, ein nächstes offizielles Update ist erst für den 16. Oktober geplant.

Gegenwärtig wird unter anderem der Trojaner Poison Ivy über die Sicherheitslücke verbreitet, wie die Website Deepend Research berichtet . Öffnet ein Anwender eine infizierte Webseite, wird ein Java-Applet geladen. Die Webseite selbst erscheint ohne Inhalt. Während das Applet geladen wird, stürzt der Browser nicht ab. Danach lädt das Applet weiteren Schadcode von einem Server in Singapur .

Ältere Java-Versionen seien nicht von der Sicherheitslücke betroffen, berichtet Deepend Research . Allerdings raten die Experten dort von einem Downgrade ab. Denn auch Java 6 hat noch zahlreiche offene Schwachstellen.

Erschienen bei golem.de

Zur Startseite
 
Leserkommentare
    • Psy03
    • 28. August 2012 13:17 Uhr

    es Java gibt. Sehr traurig das Microsoft bis heute nichts gemacht hat, hauptsache die Einnahmen stimmen.

    • ElHorst
    • 28. August 2012 13:21 Uhr

    ...dass Java überhaupt nichts mit Microsoft zu tun hat.

    6 Leserempfehlungen
  1. Nach Informationen etlicher *IT-Fachzeitschriften* (Nein, nicht Computer-Bl.d) sind MacOsX und Linux auch betroffen.

    3 Leserempfehlungen
  2. Wer hat bitte den Artikel geschrieben?
    Im Subtitel heißt es, das Windowsnutzer gefährdet sind bzw. es abschalten sollen. Und weiter unten steht, das es bei Java die Runtime Environment ist. Eigentlich sollte man, wenn man auf dem Gebiet einen Artikel schreibt, wissen, das die Runtime Environment auf sämtlichen Oberflächen läuft, nicht nu Windows. Somit sind auch Mac/Linux Nutzer genauso betroffen. Das es abgeschaltet werden soll ist auch logisch, wenn es keinen Fix gibt. Das man allerdings nur sich dieser Gefahr aussetzt, wenn man spezielle Seiten oder Links aufruft, und nur dadurch betroffen sein könnte, nicht weil man vielleicht wieder auf zeit.de geht. Und die Aussage "Auch das Java Plugin von Chrome ist betroffen" kann ich nur als Witz auffassen, warum sollte ausgerechet das Plugin nicht betroffen sein? Weil Chrmoe auf Hackerwettbewerben 200.000$ Belohnung gibt und es keiner schafft? Java ist überall Java, egal in welchem Browser.
    Und noch etwas, es gibt keinen Poison Ivy Virus, Poison Ivy ist viel mehr ein Baukasten mit dem selbst ein Laie mit etwas Übung einen Virus bauen kann. Dann noch den Exploit einfügen, und schon hat man den Virus. Diese sind aber von verschiedensten leuten ganz verschieden gebaut. Da gibt es nicht nur einen.
    Kurz gefasst: Entweder auf Java verzichten oder sich zweimal überlegen, ob man auf nen Link klickt.
    Tipp: Man sollte generell nicht einfach auf irgendwelche Links klicken, dann braucht man auch keine Angst haben.

    7 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen
    • GDH
    • 03. September 2012 17:38 Uhr

    "Das man allerdings nur sich dieser Gefahr aussetzt, wenn man spezielle Seiten oder Links aufruft, und nur dadurch betroffen sein könnte, nicht weil man vielleicht wieder auf zeit.de geht.
    [...]
    Kurz gefasst: Entweder auf Java verzichten oder sich zweimal überlegen, ob man auf nen Link klickt.
    Tipp: Man sollte generell nicht einfach auf irgendwelche Links klicken, dann braucht man auch keine Angst haben."

    Auch auf seriösen Seiten finden sich womöglich Inhalte von Drittanbietern (z.B. Werbung), die Schadcode enthalten können.

    • vonDü
    • 28. August 2012 14:53 Uhr

    und hat bei mir, die in Frage stehende Java Version, mit Hinweis auf die Sicherheitslücke, bereits selbsttätig deaktiviert.

    Eine Leserempfehlung
  3. Java unkontrolliert aktiv laufen?
    Wer auf Bildchen, Videos, Scripts verzichten kann, soll auf Lynx umsteigen.

    Eine Leserempfehlung
    Reaktionen auf diesen Kommentar anzeigen

    Teil . Aber das mit Lynx meinen sie doch nicht ernst und das mit den Bildern etc. dürfte ja wohl Javascript sein, und nicht Java zwei paar Schuhe.

  4. ... NoScript an, mit dem man Rechte zur Ausführung z.B. nur vertrauenswürdigen Seiten geben kann.

    Denn ohne Java/JavaScript ist das Surfen doch recht eingeschränkt.

    • jagu
    • 28. August 2012 18:29 Uhr

    Mich verwundert sehr, dass es in den Medien noch nicht angekommen ist, dass seit Herbst letzten Jahres massenhaft ganz normale (seriöse) Websites gekapert werden und die zu Trojanerschleudern umgewandelt werden - was für Laien so gut wie nicht zu erkennen ist.

    Unbekannte eMail-Anhänge nicht öffnen und "keine komischen Seiten" anklicken reicht also schon lange nicht mehr, um nicht infiziert zu werden.

    Eine Leserempfehlung

Bitte melden Sie sich an, um zu kommentieren

  • Schlagworte Google | Java | Browser | Singapur
Service