Uwaga, po raz kolejny cyberprzestępcy upolowali podatność dnia zerowego wtyczki Java. Pobierany plik dotyczy platformy Microsoft Windows, szczegóły można znaleźć na tym blogu. Zaobserwowana luka rzeczywiście występuje w Java 7 Update 10. Eksploit występuje w paczkach Nuclear Attack oraz Blackhole, które są bardzo często wykorzystywane do ataków. Informacja o luce została potwierdzona przez laboratoria Alienvault oraz SpiderLabs, zalecenie w zakresie podatności wydał także amerykański rządowy CERT (VU#625617).
Do przejęcia kontroli nad systemem wystarczy odwiedzenie strony WWW zawierającej osadzony obiekt Java (NIE JavaScript, to dwie różne technologie). Najważniejszym sposobem ochrony jest obecnie wyłączenie wtyczki Java w przeglądarce, a jeśli nie jest to możliwe, należy użyć dodatku NoScript do przeglądarki Mozilla Firefox, w którym należy restrykcyjnie ustawić zezwolenia na wykonywanie obiektów Java jedynie dla biznesowych aplikacji, które z nich korzystają. Przeglądarka Internet Explorer nie posiada żadnego wbudowanego narzędzia, porównywalnego pod względem funkcjonalności.

Jak podaje blog SpiderLabs, sercem eksploita jest wykorzystanie podatności podobnej do CVE-2012-5088.

Eksploit ten może działać także w Linuksie i OS X, chociaż obecnie nie potrafi wykonać pobranego kodu, prawdopodobnie nie był dopracowywany pod kątem tej platformy. W testowym wirtualizowanym środowisku pobrany przeze mnie obiekt wykonał to, co zaplanowali jego twórcy i zaraził w pełni zaktualizowany system Windows 8 włącznie z najnowszym środowiskiem JRE 7 Update 10.