Az Orcale szokatlan módon, de nem teljesen váratlanul, megtörte az évi háromszori kiadású, a Java biztonsági hibáit javító frissítési ciklusát, és kiadták az elmúlt napokban óriási port felvert 0-day sérülékenység javítását, amelyet célzott támadásokban lehetett kihasználni. "A sérülékenység kritikus volta miatt minden felhasználónak javasoljuk, hogy haladéktalanul telepítse a kiadott javítást". A szóvivő elmondta, hogy a javítás csak a böngészőben futó Java-t érinti, a szerver környezetben és a személyi számítógépek standalone alkalmazásait nem.

A kritikus Java sérülékenység, amely miatt a biztonsági szakértők azt javasolják, hogy a felhasználók kapcsolják ki a böngésző Java bővítményét, nem egy új felfedezés az Oracle számára, mivel ők már hónapok óta tudtak róla, és valószínűleg már volt hozzá javítás is, mielőtt felfedezték volna az egyre jobban terjedő exploit-ot. A Security Explorations egy lengyel cég, akik azt állítják, hogy 31 Java sérülékenység részleteit adták át az Oracle-nek áprilisban, és közte volt az is, ami most óriási visszhangot váltott ki. Erről a listáról csak két sérülékenységhez adtak ki javítást az utolsó Java Critical Patch Update (CPU) alkalmával, ami június 12.-én volt.

A napokban felfedezett két Java 0-day sérülékenységet a támadók már képesek kihasználni, és gyorsan megérkeztek a népszerű exploit kit-ekbe. Kedden a Firefox készítő Mozilla is beállt abba a kórusba, amely azt hangoztatja, hogy a felhasználók tiltsák le az Oracle Java aktuális bővítményét. Ezenkívül a vállalat kész arra, hogy automatikusan blokkolja a böngészőjében futó bővítményt, bár jelenleg még nem tették meg. Az exploit nyilvánosságra kerülését követően a Blackhole exploit kit már megjelentette a következő kiadását, amely képes kihasználni a sérülékenységet.

Egy amerikai biztonsági cég az Oracle termékét, a JAVA JRE-t (Java Runtime Environment) érintő Zero-Day sérülékenységre hívta fel a figyelmet. A sérülékenységet a legfrisebb verziójú Firefox és a JRE version 1.7 update 6 esetén azonosították. Amennyiben a felhasználó meglátogatja a kártékony kódot tartalmazó weboldalt - hxxp://ok.XXX4.net/meeting/hi.exe -, úgy a számítógépre a Dropper.MsPMs malware kerül telepítésre. A Dropper.MsPMs a saját C&C (Command and Control) szerverével tartja a kapcsolatot, amely a hello.icon.pk címen, és jelenleg a 223.25.233.244 IP címen érhető el.

A SANS Internet Storm Center kutatói arra hívták fel a figyelmet, hogy kiberbűnözők hamis email-eket küldenek pénzbehajtó cégek nevében, hogy káros szoftverekkel fertőzzék meg az áldozatok rendszerét. "Az elmúlt hetekben a pénzbehajtási szolgáltatásokat kínáló cégek több alkalommal is arra figyeltek fel, hogy visszaélnek a nevükkel, és adathalász email-eket küldenek különböző vállalatoknak. Az piac egyik jelentős képviselője az ADP négy mintát is közzétett a weboldalán az ilyen típusú hamis levelekből." Az ilyen támadásokkor a hamisított email-ekben az olvasható, hogy az ügyfélnek lejár a digitális tanúsítványa, amivel a cég szolgáltatásait használják. A levél felszólítja az áldozatot, hogy a levélben érkezett hivatkozásra kattintva újítsa meg a tanúsítványát, azonban ez nem a szolgáltató oldalára, hanem a támadók által készített oldalra vezet, ahol egy júniusban javított Java sérülékenységet kihasználva próbálnak káros szoftvert telepíteni a nem frissített Java verziót használó számítógépre.

Olyan Java alapú támadást azonosítottak, amely egy webes alkalmazáson keresztül képes a RAM-ban futó kártékony szoftvert telepíteni.

Szépen lassan az automatizált támadó eszközökbe is beépül az az exploit, amelyet a nemrégiben javított kritikus Java sérülékenységhez írtak. A kiberbűnözők már most több ezer dolláros összegekért árulják az ilyen eszközöket az erre "szakosodott" fórumokon. Az exploit az Oracle Java SE JDK, JRE 7 és a JRE 6 Update 28-at megelőző verzióit támadja. Ha Ön a Java 6 Update 29,  vagy a Java 7 Update 1 verziókat használja, akkor már rendelkezik az ezt a kritikus hibát és másik 19 kisebb biztonsági fenyegetést orvosló hibajavítással. Amennyiben valaki nem rendelkezik még a hibajavítással, javasoljuk frissítse Java összetevőjét minél hamarabb.

Mint a legtöbb böngészőé, péntek óta a Firefox fejlesztői is azokat a módszereket keresik, amellyel megvédhetik felhasználóikat, az új SSL/TLS támadással szemben, ezért komolyan fontolóra vették, hogy kitiltják böngészőjükből az Oracle Java keretrendszerét. Ezzel a lépéssel a Firefox felhasználók ugyan védettek lennének, a múlthét pénteken bemutatott BEAST (Browser Exploit Against SSL / TLS) támadással szemben, melyel a támadóknak lehetősége van a titkosított csatornán törénő adatfolyam dekriptálására, ugyanakkor a böngészővel használhatatlanná válna több tucat népszerű weboldal és egy tucatnyi vállalati alkalmazás is.

A Kaspersky Lab szakemberei kiadtak egy figyelmeztetést, mely szerint egy hamis VirusTotal - a népszerű, ingyenes online fájl ellenőrző - weboldal káros szoftvert terjeszt. Egy egyszerű látogatás az oldalon már elindítja a féreg letöltését, egy a forráskódba ágyazott java applet segítségével.

A mai napig ritka az a malware, ami több platformon is képes fertőzni, ezért nem véletlenül kapnak kiemelt figyelmet a multiplatformon fertőző malwarek.