Categories: CloudSeguridad

Oracle cierra 42 agujeros en Java con su última actualización

Durante los últimos meses, Java se ha convertido en un verdadero dolor de cabeza para sus responsables en las oficinas de Oracle y para otras compañías de sobra conocidas como Apple, Microsoft y Apple, que se han visto golpeadas por fallos de seguridad contenidos el software utilizado.

Y todo a pesar de las continuos parches que la firma de Redwood Shores ha ido lanzando con el paso de las semanas ante la escalada de la actividad de los ciberdelincuentes.

Hoy Oracle ha anunciado la liberación de una nueva (y masiva) actualización de Java con la que espera mantener a raya las brechas de seguridad. De hecho, Java 7 Update 21 ha sido diseñada para parchear hasta 42 bugs presentes en el código del popular lenguaje de programación.

Y, lo que es más importante, la compañía ha confirmado que 39 de estos 42 agujeros son especialmente peligrosos porque “puden ser explotados remotamente sin autenticación” o, lo que es lo mismo “pueden ser explotados a través de una red sin necesidad de un nombre de usuario y una contraseña”, con lo cual hackers potenciales podrían emprender sus fechorías sin que el dueño del equipo afectado se diese siquiera cuenta.

Además de esta batería de parches, Oracle también ha decidido completar el lanzamiento con nuevos cuadros de diálogo o ventanas de advertencia que aparecerán cada vez que Java intente ejecutarse en el navegador.

El tipo de alerta mostrada se basará en la calidad del certificado digital de la aplicación asociada. Así, se optará por alertas de bajo riesgo en forma de logotipo o escudo azul cuando el certificado pueda ser identificado y haya sido firmado por una autoridad competente, o también si dicho certificado continene información adicional.

Aquí Oracle contempla la posibilidad de ocultar avisos futuros para credenciales que proceden de los mismos autores.

Por su parte, ante la ejecución de una aplicación de alto riesgo, esto es, que no está acompañada de un certificado de seguridad o cuando éste haya caducado, se mostrará un triángulo amarillo. Mientras, los escudos amarillos serán la marca de identidad de los certificados no firmados o no válidos.

En estos casos, tendrá que ser el usuario el que autorice o no la puesta en marcha de la aplicación, bajo su propia cuenta y riesgo, marcando la opción en la que se especifica que se entienden y aceptan las posibles consecuencias. O bien cancelar directamente la ejecución del programa.

Mónica Tilves

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

13 horas ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

13 horas ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

14 horas ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

2 días ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

2 días ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

2 días ago