CVE-2013-2423

Oracle Java Runtime Environment (JRE)

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-25

Официальное описание

Unspecified vulnerability in hotspot for Java Runtime Environment (JRE) allows remote attackers to affect integrity.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2013-2423 представляет собой критическую уязвимость в компоненте HotSpot виртуальной машины Java (JVM), входящей в состав Oracle Java SE (JRE) версий 7u17 и ранее.

Проблема классифицируется как "Unspecified vulnerability", однако технически она связана с недостаточной проверкой типов и некорректной обработкой инструкций байт-кода в JIT-компиляторе. Это позволяет удаленному злоумышленнику через специально подготовленный вредоносный Java-апплет или Java Web Start приложение обойти механизмы безопасности песочницы (Sandbox). Успешная эксплуатация приводит к нарушению целостности системы и возможности выполнения произвольного кода с правами текущего пользователя.

Как исправить

Основным способом устранения уязвимости является обновление среды выполнения Java до актуальной безопасной версии. Данная уязвимость была исправлена в обновлении Java 7 Update 21 (7u21) и во всех последующих версиях.

Для систем на базе Windows: 1. Скачайте актуальный установщик с официального сайта Oracle. 2. Удалите старые версии через "Установка и удаление программ". 3. Установите новую версию.

Для систем на базе Linux (Debian/Ubuntu):

apt-get update && apt-get install --only-upgrade openjdk-7-jre

Для систем на базе RHEL/CentOS:

yum update java-1.7.0-openjdk

Проверка текущей версии:

java -version

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать векторы атаки, ограничив выполнение Java-контента в браузерах.

1. Отключение Java в браузерах через панель управления Java: Запустите javacpl.exe (Windows) или ControlPanel (Linux), перейдите на вкладку Security и снимите галочку с пункта Enable Java content in the browser.

2. Установка уровня безопасности на "High" или "Very High": Это заблокирует автоматический запуск неподписанных Java-приложений.

3. Использование параметров командной строки для ограничения JIT (снижает производительность, но закрывает вектор в HotSpot):

java -Xint -jar application.jar

4. Блокировка плагина Java на уровне групповых политик (GPO) или конфигурационных файлов браузеров (Chrome, Firefox), чтобы исключить запуск апплетов на внешних ресурсах.