Cụ thể, trong khi thông thường Javaws chỉ chạy ứng dụng Java từ internet thông qua một URL trỏ đến file định dạng .jnlp (Java Networking Launching Protocol) thì phương [r]
(1)Cảnh báo virus
Mức cảnh báo: Nguy hiểm: Lỗ hổng từ Java Deployment Toolkit
Java Runtime Environment (JRE) sử dụng rộng rãi máy tính để chạy ứng dụng Java Cài đặt mặc định với Java Web Star (Javaws), giúp thực thi ứng dụng Java internet thơng qua trình duyệt Java Deployment Toolkit cung cấp nhiều đầu hàm hỗ trợ nhà phát triển dễ dàng đưa sản phầm đến với người dùng
Cuối tuần trước, xuất lỗ hổng Java Deployment Toolkit khiến kẻ xấu thực công từ xa để thực thi mã lệnh tùy ý
Cụ thể, thông thường Javaws chạy ứng dụng Java từ internet thông qua URL trỏ đến file định dạng .jnlp (Java Networking Launching Protocol) phương thức Launch() Java Deployment Toolkit lại sử dụng để truyền đường link tùy ý cho Javaws Qua khiến Javaws chạy file jar Nội dung file.jar hoàn tồn chứa lệnh nguy hiểm theo ý đồ kẻ công
Java Deployment Toolkit cung cấp dạng plugin cho trình duyệt: NPAPI (Netscape Plugin Application Programming Interface) ActiveX control, có vá từ Sun, người dùng tạm thời ngăn trình duyệt làm việc với toolkit cách:
- Đối với IE : Thiết lập killbit cho ActiveX có classid :
CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA (tham khảohttp://support.microsoft.com/kb/240797)
- Đối với Fifox trình duyệt khác sử dụng NPAPI : ) thơng qua Group Policy, thiết lập File System ACLs (AccessControl Lists) để ngăn chặn truy nhập đến thư
viện npdeploytk.dll. (tham khảo :
ohttp://support.microsoft.com/kb/240797 : http://technet.microsoft.com/en-us/windowsserver/bb310732.aspx