Java Zero Day Exploit Fixed i manuell oppdatering versjon 1.7.0_07

På tirsdag ble Java-plugins over nettet slått med en nulldagutnyttelse som forlot tusenvis av infiserte systemer, og enda mer sårbare. Utnyttelsen tok fordel av et smutthull som tillot det å få forhøyede tillatelser innen et runtime miljø. Normalt for å få slike tillatelser vil det kreves kodesignering og system- eller brukerautorisasjon. Som et resultat av at en nettleser utstyrt med et Java-plugin besøkte et nettsted som inneholdt utnyttelsen, kan vertssystemet til nettleseren bli smittet med en rekke malware.

I henhold til Oracles sikkerhetsvarsel for CVE-2012-4681 er alle systemer som kjører JRE 7 Update 6 og tidligere i fare. De som kjører JRE 6, må også oppdatere til versjon 35 da alle tidligere versjoner nå er oppført som sårbare. Utnyttelsen påvirker imidlertid ikke servere eller frittstående skrivebordsprogrammer, bare nettlesere.

For å hindre at innbrudd skjer nå, og i fremtiden, er det to trinn å ta. Den første er å deaktivere Java-plugins for alle nettleserne dine. Det andre trinnet er å manuelt oppdatere Java-runtime-miljøet på datamaskinen din for å bygge 1.7.0_07-b10 (Update 7) eller nyere.

Dårlig versjon:

God versjon:

Oppdateringen finner du på Oracles nettsted i det offisielle Java-nedlastingssenteret. Mens du er på nettstedet, klikker du Last ned-knappen under JRE-kolonnen på Java-plattformen, Standardversjon.

Fra nedlastingslisten, velg den som samsvarer med operativsystemet du bruker. Hvis du er usikker på om du kjører 32-bit eller 64-bit, sjekk ut denne håndboken. Hvis du kjører Linux, antar vi bare at du vet.

Når oppdateringsnedlastingene bare kjører den og klikk Installer. Det er en ett-klikk-prosedyre, og det tar omtrent ett minutt å fullføre.

Ok, forhåpentligvis gjør dette deg mer komfortabel med datamaskinens sikkerhet! Jeg vet at jeg føler meg mye bedre, ikke bekymre deg for det lenger. Når oppdateringen er installert og plugins er deaktivert, bør systemet være sikkert fra Java-utnyttelser i overskuelig fremtid.