CVE-2013-0422
Oracle Java Runtime Environment (JRE)
2022-05-25
A vulnerability in the way Java restricts the permissions of Java applets could allow an attacker to execute commands on a vulnerable system.
Технический анализ и план устранения
Суть уязвимости
CVE-2013-0422 — это критическая уязвимость в компоненте Java Runtime Environment (JRE) 7, связанная с механизмом песочницы (sandbox). Проблема заключается в том, что два определенных класса в библиотеках Java (MBeanInstantiator и Reflection) позволяют недоверенным апплетам получать доступ к защищенным API.
Злоумышленник может создать вредоносный Java-апплет, который при посещении пользователем скомпрометированной веб-страницы обходит ограничения безопасности и выполняет произвольный код в контексте текущего пользователя. Это позволяет полностью скомпрометировать систему без взаимодействия с пользователем, кроме самого факта открытия страницы в браузере.
Как исправить
Основным способом устранения является обновление Java до актуальной версии, где данная логика обработки классов была исправлена.
- Обновите Java до версии 7 Update 11 (7u11) или выше.
- Если используется Java 8 и выше, убедитесь, что установлены последние критические обновления (CPU).
Для систем на базе Debian/Ubuntu:
apt-get update && apt-get install --only-upgrade openjdk-7-jre
Для систем на базе RHEL/CentOS:
yum update java-1.7.0-openjdk
Для Windows: Скачайте и установите актуальный инсталлятор с официального сайта Oracle, предварительно удалив уязвимые версии через панель управления.
Временные меры
Если немедленное обновление невозможно, необходимо ограничить выполнение Java в браузерах, так как это основной вектор атаки.
- Отключите Java-контент в браузере через панель управления Java (Java Control Panel):
- Перейдите на вкладку «Security».
-
Снимите флажок «Enable Java content in the browser».
-
Установите уровень безопасности Java на «High» или «Very High». Это заставит браузер запрашивать разрешение перед запуском любого апплета.
-
Отключите плагин Java в конкретных браузерах (например, в Firefox или Internet Explorer) через настройки дополнений/аддонов.
-
Для корпоративных сред используйте групповые политики (GPO) для отключения плагина Java в браузерах:
reg add "HKCU\Software\AppDataLow\Software\JavaSoft\DeploymentConfig" /v "deployment.webjava.enabled" /t REG_SZ /d "false" /f