Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
16 de Julio, 2015    General

Nuevo 0day en Java

Durante un buen tiempo Java fue la auténtica bestia negra para la seguridad de los usuarios, la aparición de nuevos 0days, vulnerabilidades, etc. era tan frecuente como en la actualidad estamos viendo en Flash. Sin embargo hacía cerca de dos años que no se anunciaba ningún 0day en Java, pero toda racha está destinada a romperse: Acaba de anunciarse un nuevo 0day para Java.

Trend Micro ha descubierto este nuevo 0day a través de la investigación y seguimiento de una campaña de ataques dirigidos, conocida como Operación Pawn Storm. De este análisis encontraron una serie de URLs sospechosas que alojaban el nuevo exploit como parte del ataque. Es conveniente aclarar que este nuevo 0day no tiene nada que ver con los recientemente descubiertos en Flash, como parte de las investigaciones del Hacking Team.

Según Trend Micro las URL que alojaban el nuevo 0day de Java eran similares a las URLs que se habían visto en los ataques conocidos como Operación Pawn Storm, lanzados contra miembros de la OTAN y la Casa Blanca el pasado abril. En este caso, las direcciones que alojaban el exploit Java estaban incluidas en correos email dirigidos a ciertas fuerzas armadas de un país de la OTAN y a una organización de defensa de los Estados Unidos

Se le ha asignado el identificador CVE-2015-2590 y afecta a versiones de Java 1.8.0.45. Las versiones anteriores de Java 1.6 y 1.7 no están afectadas por este exploit. Oracle acaba de publicar una actualización para este 0day como parte de su conjunto de parches de julio.

Más información:

Pawn Storm Update: Trend Micro Discovers New Java Zero-Day Exploit

Operation Pawn Storm Ramps Up its Activities; Targets NATO, White House

Oracle Critical Patch Update Advisory - July 2015


Antonio Ropero
Twitter: @aropero
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:51 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad