This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Java zero day exploit

New Java Zero-Day Exploit Shows Multi-Platform Development - The Mac Security Blog

Java zero day vulnerability actively used in targeted attacks | ZDNet

Java zero day allegedly spotted in the wild | ZDNet

Question to get the discussion going on how this UTM can protect us against this attack.

1) How do you know if your Astaro IPS would be protecting you against this?

2) Avira AV?

3) SOPHOS AV?

4) SOPHOS End Point Security and Control.


This thread was automatically locked due to age.
Parents
  • New Java Zero-Day Exploit Shows Multi-Platform Development - The Mac Security Blog

    Java zero day vulnerability actively used in targeted attacks | ZDNet

    Java zero day allegedly spotted in the wild | ZDNet

    Question to get the discussion going on how this UTM can protect us against this attack.

    1) How do you know if your Astaro IPS would be protecting you against this?

    2) Avira AV?

    3) SOPHOS AV?

    4) SOPHOS End Point Security and Control.


    endpoint av isn't the way to go.  for anything you ahve mentioned you have to wit for the signatures to be developed.  in the case of the ips that's on sourcefire(snort) and the rest is on sophos.  As of right now nothing has been released about it for snort.  check sophos's site for their a/v products.  Better yet..just uninstall java and don't use it.  it's an insecure technology that never should be allowed on client machines.
  • Hi

    The reason for this post is to see from the UTM Perspective

    1) How to know when the IPS Signature would detect this exploit?

    2) How to know the HTTP Proxy Content Filtering is updated to block known malicious sites.

    3) From SOPHOS Blog, at least they mentioned their end point will detect and their Web Protection on the End Point will block the malicious sites.

    Unpatched Java exploit spreads like wildfire | Naked Security

    " Sophos customers are proactively protected against the malware payload as Troj/Agent-XNE and the malicious Java applet as Mal/JavaKnE-H. Sophos endpoint customers using our web protection will block access to these sites as CXweb/BadDlod-G."


    They Key problem is no knowledge if the UTM have the protection in place.

    It would be good if they state something like the following.

    For UTM

    1) IPS Signature of ***x version, date and time would detect and intercept.

    2) HTTP Proxy AV, Avira and SOPHPS, as of *** version would detect known malware.

    3) HTTP Content Filtering is updated to Block knowm malicious sites etc.

    4) Adviced to ensure the following is enabled on the UTM etc.
Reply
  • Hi

    The reason for this post is to see from the UTM Perspective

    1) How to know when the IPS Signature would detect this exploit?

    2) How to know the HTTP Proxy Content Filtering is updated to block known malicious sites.

    3) From SOPHOS Blog, at least they mentioned their end point will detect and their Web Protection on the End Point will block the malicious sites.

    Unpatched Java exploit spreads like wildfire | Naked Security

    " Sophos customers are proactively protected against the malware payload as Troj/Agent-XNE and the malicious Java applet as Mal/JavaKnE-H. Sophos endpoint customers using our web protection will block access to these sites as CXweb/BadDlod-G."


    They Key problem is no knowledge if the UTM have the protection in place.

    It would be good if they state something like the following.

    For UTM

    1) IPS Signature of ***x version, date and time would detect and intercept.

    2) HTTP Proxy AV, Avira and SOPHPS, as of *** version would detect known malware.

    3) HTTP Content Filtering is updated to Block knowm malicious sites etc.

    4) Adviced to ensure the following is enabled on the UTM etc.
Children
No Data