CVE-2011-3544

Oracle Java SE JDK and JRE

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-03

Официальное описание

An access control vulnerability exists in the Applet Rhino Script Engine component of Oracle's Java Runtime Environment allows an attacker to remotely execute arbitrary code.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в компоненте Applet Rhino Script Engine (движок JavaScript) Oracle Java Runtime Environment (JRE). Злоумышленник может создать специальную веб-страницу с вредоносным Java-апплетом, который, используя ошибку контроля доступа, обходит механизмы безопасности (например, песочницу) и выполняет произвольный код на компьютере пользователя, посетившего эту страницу.

Как исправить

Основное решение — обновить Java до исправленной версии.

  • Для Windows: Установите обновление Java SE 6 Update 29 или Java SE 7 Update 1 (и новее). Обновление распространяется через автообновление Java или может быть загружено вручную с официального сайта Oracle.

  • Для Linux (на примере дистрибутивов с apt): Обновите пакеты oracle-java6-installer или openjdk-6-jre (в зависимости от используемого дистрибутива) из официальных репозиториев. bash # Для OpenJDK 6 (пример для Ubuntu/Debian) sudo apt update sudo apt install --only-upgrade openjdk-6-jre # Или для всех зависимостей sudo apt upgrade Примечание: Точное имя пакета зависит от дистрибутива и установленной версии Java. Для Oracle Java (Sun) следуйте инструкциям на сайте Oracle.

Временное решение

Если немедленное обновление невозможно, примените следующие меры:

  1. Отключите Java в браузерах. Это наиболее эффективный способ блокировать атаку через апплеты.

    • Chrome/Edge: Перейдите в НастройкиДополнительныеНастройки сайтаJava и отключите его.
    • Firefox: В адресной строке введите about:addons, перейдите в раздел "Плагины" и отключите "Java(TM) Platform SE ...".
    • Internet Explorer: СервисСвойства браузера → вкладка Безопасность. Нажмите "Другой..." и в разделе "Сценарии" → "Выполнять сценарии приложений Java" установите "Отключить".
  2. Используйте правила WAF/IDS/IPS. Настройте межсетевые экраны или системы обнаружения вторжений на блокировку трафика, содержащего известные сигнатуры эксплуатации данной уязвимости (например, по определенным последовательностям байт в передаваемых апплетах).

  3. Ограничьте доступ в интернет. Для критически важных систем, где требуется работа Java-апплетов, но обновление отложено, максимально ограничьте веб-серфинг и доступ к непроверенным сайтам.