Le cabinet de sécurité Polonais Security Explorations vient de publier un nouveau bulletin de sécurité sur deux nouvelles vulnérabilités dans Java 7u11, pouvant être exploitées pour contourner la sécurité du sandbox pour exécuter du code arbitraire sur les postes affectés.
Pour l’instant, cette vulnérabilité ne serait pas encore activement exploitée. Security Explorations a déclaré qu’il n’avait découvert aucun exploit reposant sur cette faille. Mais, pour combien de temps ?
Les détails sur le problème ainsi qu’une preuve de réalisation ont été transmis à Oracle. Security Explorations s’est abstenu de les divulguer publiquement afin de limiter les risques.
Face à la recrudescence des failles dans Java, le PDG de Security Explorations, Adam Gowdiak, estime qu’il y a « clairement quelque chose d’inquiétant dans la qualité du code de Java 7 SE », avant d’ajouter que c’est certainement la conséquence du manque d’un cycle de développement axé sur la sécurité (Secure Development Lifecycle).
HB Moore, le créateur du kit de piratage Metasploit, pense, pour sa part, qu’il faudrait près de deux ans à Oracle pour corriger l’ensemble des failles de sécurité identifiées dans Java.
Néanmoins, les risques de ces failles peuvent être atténués par Java 7u11, qui introduit une nouveauté permettant de générer un message d’avertissement avant d’exécuter un Applet non signé.
Le cabinet de sécurité Trend Micro note cependant la circulation des fausses versions de cette mise à jour qui permettent d’installer des backdoor sur le poste des utilisateurs. Il est donc conseillé de télécharger cette mise à jour sur le site d’Oracle.
Les experts en sécurité suggèrent de toujours maintenir le plugin Java bloqué, ou de complètement désinstaller la plateforme pour les personnes qui ne l’utilisent pas.
Source : Full Disclosure, Trend Micro