TECNOVIRUS.- Una importante falla de seguridad catalogada de crítica en la última versión de Java podría poner en peligro a millones de usuarios, esta vulnerabilidad detectada para la actualización más reciente de Java RE (1.7), puede activarse desde cualquier navegador y al hacer clic en un enlace malicioso podría comprometer todo el equipo.
Incialmente se consideró la falla circunscripta al Sistema Operativo Windows pero los investigaciones han concluido que afecta a otros sistemas operativos como Linux y Mac.
La falla de seguridad estaría propagando un troyano detectado como Win32/Poison.NHM, motivo por el cual varias compañías de seguridad como ESET, Kaspersky y Sophos ante la falta de actualización para la corección de la vulnerabilidad por parte de Oracle, están recomendando incluso a los usuarios desinstalar el plug-in Java (en su versión 1.7) de todos los navegadores que lo soporten, ya sea Internet Explorer, Google Chrome, Mozilla Firefox, Safari y Opera entre otros.
ESET Latinoamérica en su blog ha señalado algunos elementos claves de la vulnerabilidad y brinda información sobre cómo desactivar el plugin Java en los distintos navegadores.
Mozilla Firefox: Botón Firefox –> Complementos –> Plugins. Allí deshabilitar cualquier plugin relacionado con Java. Para más información consultar el documento Cómo desactivar los applets Java de Mozilla.
Google Chrome: escribir en la barra de direcciones chrome://plugins. Allí deshabilitar cualquier plugin relacionado con Java. Para más información consultar el documento Complementos de Google.
Internet Explorer: Panel de Control –> Java –> Pestaña Java. Allí desactivar cualquier versión de esta plataforma como se muestra en la siguiente captura. De acuerdo a información de US-CERT, en algunos sistemas podría ser necesario modificar algunas claves del registro de Windows.
Usuarios de Mac:
Safari: Preferencias –> Seguridad. Desactivar la casilla “Activar Java”. Para más información consultar el documento Cómo desactivar el plugin web de Java en Safari de Apple.
Para Firefox y Chrome, seguir las mismas instrucciones citadas anteriormente.
Con Información de: Eset LA
1 comentario