Décidément, Java n'a pas fini de faire parler de lui en matière de sécurité.  Darien Kindlund et Yichong Lin, chercheurs chez FireEye, « ont observé une attaque réussie contre les navigateurs qui disposait de Java v 1.6 u41 et Java v1.7 u15 ». Ces attaques téléchargent et installent un outil d'accès à distance (RAT) appelé McRAT. Une capture d'écran faite par FireEye montre que le malware est téléchargé depuis un site japonais sous fourme de fichier .jpg. Cette extension est probablement fausse et fait office de diversion.

Cette attaque n'est pas très fiable car elle tente de corrompre la mémoire pour désactiver les protections de sécurité de Java. Pour cette raison, dans certains cas, elle télécharge avec succès des malware qui ne parviennent pas à s'exécuter. La conséquence est le crash de la JVM (Java Virtual Machine). Des spécialistes sécurité de Kaspersky Lab ont confirmé que cet exploit concerne Java 7 u15, mais ne marche pas pour des versions plus anciennes comme Java 7 u10. Costin Raiu, directeur de la recherche de Kaspersky estime que « l'attaque semble cibler », sans pour autant donner d'informations supplémentaires.

Cette découverte intervient quelques jours après celle de deux failles zero-day trouvées par Security Exploration. Pour Adam Gowdiak, fondateur de la société de sécurité, « l'attaque présentée par FireEye utilise une faille de corruption de mémoire différente des vulnérabilités que nous avons trouvé ». En conséquence, il recommande de désactiver le plug-in Java des navigateurs en attendant les correctifs d'Oracle. La prochaine salve de mise à jour est normalement prévue le 16 avril prochain, mais des correctifs d'urgence pourraient intervenir avant cette date.