Inicio / Protege tu empresa / Avisos Seguridad / Fallo crítico de seguridad en Java

Fallo crítico de seguridad en Java

Fecha de publicación: 
13/07/2015
Importancia: 
5 - Crítica
Recursos afectados: 

Este fallo crítico afecta a la última versión de Java (1.8.0.45).

Descripción: 

Investigadores de Trend Micro han alertado sobre esta vulnerabilidad y apuntan que hace casi dos años que no se daba un fallo de este tipo en Java. También puntualizan que esta vulnerabilidad no tiene conexión con las descubiertas a raíz del incidente de la empresa de seguridad Hacking Team.

Solución: 

En estos momentos no hay disponible una actualización que corrija el fallo. Los investigadores de Trend Micro informan que ha reportado la vulnerabilidad a Oracle y que están colaborando con su equipo de seguridad para solventar el fallo.

Mientras tanto se recomienda desactivar Java hasta que se corrija el fallo.

En Internet Explorer:

  • Acceder al menú Herramientas > Opciones de Internet
  • Pestaña Programas > Administrar complementos
  • Seleccionar la opción de mostrar Todos los complementos > Seleccionar Java Plug-in
  • Pulsar sobre el botón Deshabilitar y cerrar la ventana

En Firefox:

  • Acceder al menú Herramientas > Complementos
  • Acceder al apartado de Plugins
  • Seleccionar todos aquellos elementos que pertenezcan a Java Plug-in o Java Applet Plug-in
  • Pulsar sobre el botón Desactivar

En Google Chrome:

  • Accedemos al menú de plugins escribiendo "chrome://plugins/" en la barra de direcciones.
  • Buscamos el plugin de Java y pulsamos sobre Inhabilitar

En Safari:

  • Accedemos al menú Preferencias > Apartado “Seguridad”
  • Desmarcamos la opción “Permitir Java”
Detalle: 

Java es un software que es necesario activar en los navegadores para utilizar ciertos programas (applets) integrados en los sitios webs. Se usan por ejemplo en las aplicaciones de la Agencia tributaria (IVA, impuesto sociedades,…) o en la banca online.

El fallo descubierto puede ser aprovechado por un ciberdelincuente para ejecutar código de manera remota en los sistemas afectados y así comprometer la seguridad de los mismos pudiendo acceder a información, credenciales, etc.

Etiquetas: