CVE-2013-0431
Oracle Java Runtime Environment (JRE)
2022-05-25
Unspecified vulnerability in the Java Runtime Environment (JRE) component in Oracle allows remote attackers to bypass the Java security sandbox.
Технический анализ и план устранения
Суть уязвимости
CVE-2013-0431 — это критическая уязвимость в компоненте JRE (Java Runtime Environment), которая позволяет удаленному злоумышленнику полностью обойти механизм «песочницы» (Java Security Sandbox). Проблема связана с некорректной проверкой типов и доступом к API рефлексии (Reflection API) в библиотеках JRE 7.
Эксплуатация происходит через специально подготовленный вредоносный Java-апплет, размещенный на веб-странице. При посещении такой страницы пользователем, апплет получает возможность выполнять произвольный код в операционной системе с правами текущего пользователя, игнорируя все ограничения безопасности Java.
Как исправить
Единственным надежным способом устранения данной уязвимости является обновление Java Runtime Environment до актуальной версии, в которой Oracle закрыла данную брешь.
Для Windows: 1. Откройте «Панель управления» (Control Panel). 2. Перейдите в раздел «Java». 3. На вкладке «Update» нажмите кнопку «Update Now». 4. Если автоматическое обновление недоступно, скачайте последнюю версию с официального сайта Oracle и установите её поверх старой.
Для Linux (Debian/Ubuntu):
sudo apt-get update && sudo apt-get install --only-upgrade openjdk-7-jre
Для Linux (RHEL/CentOS):
sudo yum update java-1.7.0-openjdk
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риск эксплуатации путем отключения Java в браузерах или повышения уровня безопасности.
1. Полное отключение Java в браузере через панель управления Java: - Откройте Java Control Panel. - Перейдите на вкладку «Security». - Снимите галочку с пункта «Enable Java content in the browser». - Нажмите «Apply» и «OK».
2. Установка максимального уровня безопасности: - В Java Control Panel на вкладке «Security» установите ползунок уровня безопасности в положение «Very High». Это запретит запуск неподписанных или самоподписанных апплетов без явного подтверждения.
3. Использование Click-to-Play: - Настройте браузеры (Chrome, Firefox) так, чтобы плагины запускались только после ручного подтверждения пользователем.
4. Удаление устаревших версий: - Проверьте систему на наличие старых версий JRE (например, Java 6) и удалите их через «Установку и удаление программ», так как они остаются уязвимыми даже после установки новой версии.