CVE-2013-0431

Oracle Java Runtime Environment (JRE)

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-25

Официальное описание

Unspecified vulnerability in the Java Runtime Environment (JRE) component in Oracle allows remote attackers to bypass the Java security sandbox.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2013-0431 — это критическая уязвимость в компоненте JRE (Java Runtime Environment), которая позволяет удаленному злоумышленнику полностью обойти механизм «песочницы» (Java Security Sandbox). Проблема связана с некорректной проверкой типов и доступом к API рефлексии (Reflection API) в библиотеках JRE 7.

Эксплуатация происходит через специально подготовленный вредоносный Java-апплет, размещенный на веб-странице. При посещении такой страницы пользователем, апплет получает возможность выполнять произвольный код в операционной системе с правами текущего пользователя, игнорируя все ограничения безопасности Java.

Как исправить

Единственным надежным способом устранения данной уязвимости является обновление Java Runtime Environment до актуальной версии, в которой Oracle закрыла данную брешь.

Для Windows: 1. Откройте «Панель управления» (Control Panel). 2. Перейдите в раздел «Java». 3. На вкладке «Update» нажмите кнопку «Update Now». 4. Если автоматическое обновление недоступно, скачайте последнюю версию с официального сайта Oracle и установите её поверх старой.

Для Linux (Debian/Ubuntu):

sudo apt-get update && sudo apt-get install --only-upgrade openjdk-7-jre

Для Linux (RHEL/CentOS):

sudo yum update java-1.7.0-openjdk

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риск эксплуатации путем отключения Java в браузерах или повышения уровня безопасности.

1. Полное отключение Java в браузере через панель управления Java: - Откройте Java Control Panel. - Перейдите на вкладку «Security». - Снимите галочку с пункта «Enable Java content in the browser». - Нажмите «Apply» и «OK».

2. Установка максимального уровня безопасности: - В Java Control Panel на вкладке «Security» установите ползунок уровня безопасности в положение «Very High». Это запретит запуск неподписанных или самоподписанных апплетов без явного подтверждения.

3. Использование Click-to-Play: - Настройте браузеры (Chrome, Firefox) так, чтобы плагины запускались только после ручного подтверждения пользователем.

4. Удаление устаревших версий: - Проверьте систему на наличие старых версий JRE (например, Java 6) и удалите их через «Установку и удаление программ», так как они остаются уязвимыми даже после установки новой версии.