Saptamana trecuta a fost una teribila pentru Java, evident, din cauza unor probleme de securitate. Eric Romang, un cercetator de securitate a descoperit un applet semnat cu un certificat furat si folosit pentru a raspandi malware, fiind ajutat chiar de propriile setari default de securitate din Java.
Romang a scris pe blogul sau martea trecuta ca a descoperit un applet Java semnat cu o cheie furata si care a fost distribuit de un dictionar online din Germania, dupa ce domeniul acestuia a fost compromis de kitul de exploit g01pack. Acest applet este prima etapa dintr-un plan laborios ce are ca scop final instalarea mai multor componente malware. Cheia furata si utilizata pentru a semna acest applet vine de la o companie legitima, Clearesult Consulting cu sediul in Texas, si a fost revocata anul trecut.
Problema, spune Romang, este faptul ca Java inca detecteaza acest applet ca fiind de incredere, iar setarile default de securitate ale platformei nu il vor impiedica in mod automat sa ruleze.
“…Doar aplicatiile Java nesemnate sunt considerate ca fiind nesigure, iar cele semnate sunt blocate doar pe nivelul de securitate Very High. Deci, cu nivelul de securitate default, adica High, o aplicatie Java semnata este executata in mod automat…”, a scris Romang.
Cercetari suplimentare au dezvaluit faptul ca verificarea certificatelor revocate nu este activata by default in Java.
Concluzia este ca atunci cand o aplicatie este semnata, nu inseamna ca automat trebuie sa si aveti incredere in ea. Activarea verificarii certificatelor revocate va impiedica g10pack sa se foloseasca de un certificat furat si va va oferi un strat suplimentar de protectie.
De asemnea, intr-un articol anterior, am oferit clientilor nostri de hosting cateva sfaturi despre cum pot atenua riscurile utilizarii Java pe Internet.