CVE-2010-0840
Oracle Java Runtime Environment (JRE)
2022-05-25
Unspecified vulnerability in the Java Runtime Environment (JRE) in Java SE component allows remote attackers to affect confidentiality, integrity, and availability via Unknown vectors.
Технический анализ и план устранения
Суть уязвимости
CVE-2010-0840 — это критическая уязвимость в компоненте Java SE, связанная с механизмом доверия в Java Runtime Environment (JRE). Проблема заключается в возможности обхода ограничений «песочницы» (sandbox) через небезопасное использование рефлексии и определенных API-вызовов.
Удаленный злоумышленник может создать специально подготовленный апплет или Java Web Start приложение, которое при запуске в браузере пользователя получает полный доступ к системе с правами текущего пользователя. Это позволяет выполнять произвольный код, читать, изменять или удалять файлы, игнорируя политику безопасности Java.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление Java Runtime Environment до версий, в которых данная ошибка была исправлена.
- Для пользователей Windows (через командную строку для проверки версии):
java -version
Если версия ниже 1.6.0_19 (Update 19), необходимо скачать актуальный установщик с официального сайта Oracle или использовать системное обновление.
- Для систем на базе Debian/Ubuntu (обновление пакетов):
apt update && apt install --only-upgrade default-jre
- Для систем на базе RHEL/CentOS:
yum update java-1.6.0-openjdk
После обновления убедитесь, что старые версии JRE удалены из системы, так как браузеры могут продолжать использовать уязвимые плагины.
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать векторы атаки:
-
Отключите Java-плагин в используемых браузерах (Chrome, Firefox, Internet Explorer). Это предотвратит автоматический запуск вредоносных апплетов.
-
Настройте уровень безопасности Java в панели управления (Java Control Panel) на «Very High» (Очень высокий).
-
Запретите выполнение Java-контента в браузере через групповые политики (GPO) или реестр (для Windows):
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Oracle\JavaDeploy" /v "InsecureHostWarning" /t REG_DWORD /d 1 /f
- Используйте списки разрешенных сайтов (Exception Site List) в настройках Java, чтобы разрешить запуск приложений только из доверенных внутренних источников.