Læs også:
Mange begår fejl i deaktiveringen af Java
Computerworld News Service: En ulykke kommer sjældent alene, og Oracle er for tiden inde i en stime.
Få dage efter, at selskabet har offentliggjort en rettelse af det alvorlige sikkerhedshul, der blev opdaget i sidste uge i Java, dukker endnu et hidtil ukendt sikkerhedshul op og truer sikkerheden på millioner af pc'er, der stadig kan være udsatte.
Oracle udgav søndag en opdatering til Java, der rettede en fejl, der var så alvorlig, at myndigheder anbefalede, at man som almindelig bruger deaktiverede Java, med mindre det var "absolut nødvendigt."
Sårbarheder til salg
Nu rapporteres det, at en driftig såkaldt black hat-hacker sælger en ny 0-dagssårbarhed i den seneste version af Java (version 7 update 11) til op til to købere for 28.000 kroner hver.
Sælgeren tilbyder både en færdig angrebskode og kildekoden, skriver sikkerhedsbloggeren Brian Krebs, som faldt over tilbuddet på et lukket, kriminelt forum.
Krebs fortæller, at tilbuddet er blevet fjernet fra forummet, siden han opdagede det, hvilket kunne tyde på, at sælgeren fandt en køber.
"Som jeg ser det, bør dette aflive enhver illusion om, at det er trygt og sikkert at have Java installeret på slutbruger-pc'er uden at være omhyggelig med at isolere programmet," skriver Krebs.
Endnu værre denne gang
Denne helt nye Java-exploit er værre end den sidste, fordi den indtil videre ikke er kendt andet end i det kriminelle hackermiljø, kommenterer Bogdan Botezatu, senior e-trusselsanalytiker hos antivirus producenten Bitdefender.
Med den sårbarhed, der blev rettet søndag, blev angrebskoden identificeret af sikkerhedsanalytikere i flere populære malware-kits. Men den seneste sårbarhed er det kun sælgeren, der kender detaljerne af.
"Angrebsmetoden vil sandsynligvis være ukendt i længere tid, hvilket betyder, at angriberne har længere tid at handle i," kommenterer Botezatu per e-mail.
Oracles sikkerhedstiltag
Tidligere på ugen bemærkede Botezatu i et blogindlæg, at datakriminelle, på trods af at Oracle udsendte en rettelse søndag, fortsat udnytter sårbarheden på maskiner, der endnu ikke er blevet opdateret, til at installere ransomware.
Udover at rette den forrige 0-dagssårbarhed i søndagens opdatering, ændrede Oracle også standardindstillingen af sikkerhedsniveauet i Java til "højt".
Det betyder, at man som bruger skal godkende indlæsningen af Java-applets, der ikke er signeret med et gyldigt certifikat, forklarer Jaimie Blasco, der er chef for AlienVault Labs, i en e-mail.
Selvom det er et godt skridt mod at gøre Java mere sikker i en browser, så er det langt fra løsningen på alle Javas problemer.
"Vi har tidligere set, at angribere er i stand til at stjæle gyldige certifikater og bruge dem til at signere skadelig kode, så derfor vil det ikke overraske mig, hvis den teknik vil blive brugt igen," siger han.
Da Java tilsyneladende er gennemhullet af sårbarheder, anbefaler Botezatu fra Bitdefender, at Oracle identificerer platformens kernekomponenter og omskriver dem fra bunden.
Man kan i hvert fald håbe, at Oracle har gjort noget drastisk for at forbedre platformens sikkerhed, når den næste version af Java udkommer til september.
Oversat af Thomas Bøndergaard
Læs også: