7337 Letture

Java: scoperta una nuova vulnerabilità, i passi da seguire

L'Internet Storm Center (ISC) ha lanciato un'allerta a proposito della scoperta di una nuova pericolosa vulnerabilità la cui presenza è stata confermata anche nell'ultima versione del pacchetto Java 7 (Update 10). Gli autori di due famosi pacchetti che consentono di verificare il livello di sicurezza di uno o più sistemi ed eventualmente anche di sferrare attacchi facendo leva su vulnerabilità più o meno note, hanno infatti appena inserito il codice exploit capace di bersagliare gli utenti di Java, compresi coloro che mantengono il software sempre aggiornato all'ultima versione.
Dal momento che è altamente probabile un impiego su vasta scala della falla di sicurezza appena venuta a galla, il consiglio degli esperti è quello di disinstallare Java ove non necessario e comunque di bloccare il caricamento e l'esecuzione di applet da parte di qualunque browser web fintanto che Oracle non avrà rilasciato un aggiornamento correttivo. In particolare, è caldamente consigliato disabilitare o disinstallare il plugin Java dai browser in uso se il software è impiegato unicamente per eseguire applicazioni in ambito locale; è poi importante ridurre al minimo il numero di versioni di Java installate sul personal computer mantenendo in uso solo quelle strettamente necessarie ed avendo cura di aggiornarle con tempestività.

Per difendersi dall'ultima minaccia che riguarda gli utenti di Java, suggeriamo la lettura dell'articolo "Java è sicuro? Come difendersi dalle minacce più recenti": abbiamo spiegato i rischi derivanti dagli "zero day", attacchi informatici che hanno inizio "nel giorno zero" ossia dal momento in cui è scoperta una falla di sicurezza in un programma specifico, e abbiamo pubblicato alcune linee guida per verificare se Java è installato e se può eseguire applet dal browser web. Lo stesso articolo contiene i passaggi che possono essere seguiti per disabilitare Java 7.0 sino al rilascio di un aggiornamento risolutivo.

Java: scoperta una nuova vulnerabilità, i passi da seguire - IlSoftware.it