CVE-2010-0840

Oracle Java Runtime Environment (JRE)

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-25

Официальное описание

Unspecified vulnerability in the Java Runtime Environment (JRE) in Java SE component allows remote attackers to affect confidentiality, integrity, and availability via Unknown vectors.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2010-0840 — это критическая уязвимость в компоненте Java SE, связанная с механизмом доверия в Java Runtime Environment (JRE). Проблема заключается в возможности обхода ограничений «песочницы» (sandbox) через небезопасное использование рефлексии и определенных API-вызовов.

Удаленный злоумышленник может создать специально подготовленный апплет или Java Web Start приложение, которое при запуске в браузере пользователя получает полный доступ к системе с правами текущего пользователя. Это позволяет выполнять произвольный код, читать, изменять или удалять файлы, игнорируя политику безопасности Java.

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление Java Runtime Environment до версий, в которых данная ошибка была исправлена.

  1. Для пользователей Windows (через командную строку для проверки версии):
java -version

Если версия ниже 1.6.0_19 (Update 19), необходимо скачать актуальный установщик с официального сайта Oracle или использовать системное обновление.

  1. Для систем на базе Debian/Ubuntu (обновление пакетов):
apt update && apt install --only-upgrade default-jre

  1. Для систем на базе RHEL/CentOS:
yum update java-1.6.0-openjdk

После обновления убедитесь, что старые версии JRE удалены из системы, так как браузеры могут продолжать использовать уязвимые плагины.

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать векторы атаки:

  1. Отключите Java-плагин в используемых браузерах (Chrome, Firefox, Internet Explorer). Это предотвратит автоматический запуск вредоносных апплетов.

  2. Настройте уровень безопасности Java в панели управления (Java Control Panel) на «Very High» (Очень высокий).

  3. Запретите выполнение Java-контента в браузере через групповые политики (GPO) или реестр (для Windows):

reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Oracle\JavaDeploy" /v "InsecureHostWarning" /t REG_DWORD /d 1 /f

  1. Используйте списки разрешенных сайтов (Exception Site List) в настройках Java, чтобы разрешить запуск приложений только из доверенных внутренних источников.