Oracle Java SE Runtime Environment (JRE) Arbitrary Code Execution Vulnerability — An access control vulnerability exists in the Applet Rhino Script Engine component of Oracle's Java Runtime Environment allows an attacker to remotely execute arbitrary code.
A critical access control vulnerability in Oracle Java SE Runtime Environment's Applet Rhino Script Engine allows remote attackers to execute arbitrary code. With a CVSS score of 9.0 and confirmed exploits available, this vulnerability poses severe risks to systems running vulnerable JRE versions, particularly as no official patch is currently available.
تتيح هذه الثغرة الأمنية الحرجة للمهاجمين استغلال نقاط ضعف في آلية التحكم بالوصول في محرك Applet Rhino Script Engine المدمج في بيئة تشغيل Java. يمكن للمهاجم صياغة تطبيقات Java ضارة أو محتوى ويب خبيث لتجاوز قيود الأمان وتنفيذ تعليمات برمجية عشوائية على النظام المستهدف بصلاحيات المستخدم الحالي. تكمن خطورة هذه الثغرة في سهولة استغلالها عن بُعد دون الحاجة لمصادقة مسبقة، مما يجعلها هدفاً مفضلاً للمهاجمين. عدم توفر تصحيح رسمي يزيد من حدة المخاطر ويتطلب تدابير تخفيف فورية.
ثغرة أمنية حرجة في التحكم بالوصول في محرك Applet Rhino Script Engine ضمن بيئة تشغيل Java SE من Oracle تسمح للمهاجمين عن بُعد بتنفيذ تعليمات برمجية عشوائية. مع درجة خطورة 9.0 ووجود استغلالات مؤكدة، تشكل هذه الثغرة مخاطر جسيمة على الأنظمة التي تشغل إصدارات JRE المعرضة للخطر، خاصة مع عدم توفر تصحيح رسمي حالياً.
1. Immediately disable Java browser plugins and Java Web Start functionality in all web browsers across the organization until a security patch becomes available.
2. Implement application whitelisting to restrict Java applet execution to only trusted and verified sources, and configure Java security settings to 'Very High' or disable untrusted applet execution entirely.
3. Deploy network segmentation and intrusion detection systems to monitor and block suspicious Java-related network traffic, and consider migrating critical applications away from Java applets to modern web technologies.
1. تعطيل إضافات Java في المتصفحات ووظيفة Java Web Start فوراً في جميع متصفحات الويب عبر المؤسسة حتى يتوفر تصحيح أمني رسمي.
2. تطبيق قوائم السماح للتطبيقات لتقييد تنفيذ تطبيقات Java الصغيرة على المصادر الموثوقة والمعتمدة فقط، وتكوين إعدادات أمان Java على مستوى 'عالي جداً' أو تعطيل تنفيذ التطبيقات غير الموثوقة بالكامل.
3. نشر تقسيم الشبكات وأنظمة كشف التسلل لمراقبة وحظر حركة المرور المشبوهة المتعلقة بـ Java، والنظر في ترحيل التطبيقات الحرجة من تطبيقات Java الصغيرة إلى تقنيات الويب الحديثة.