Car-tech

Websense: Cele mai multe browsere compatibile Java vulnerabile la exploatările Java răspândite

How to use Java in the new Microsoft Edge

How to use Java in the new Microsoft Edge
Anonim

Cele mai multe instalații de browser utilizează versiuni depășite ale plug-in-ului Java care sunt vulnerabile la cel puțin una din mai multe exploatații utilizate în prezent în seturile de instrumente de atac Web populare, potrivit statisticilor publicate de Websense.

Compania a folosit recent rețeaua de informații despre amenințări, care monitorizează miliarde de cereri Web provenite din "zeci de milioane" de computere endpoint protejate de produsele sale, pentru a detecta versiunile Java care sunt instalate pe aceste sisteme și sunt disponibile prin browserele Web. Websense oferă produse de securitate Web și e-mail pentru companii, dar are și un parteneriat cu Facebook pentru a scana legăturile făcute de utilizatori pe site-ul de socializare pentru conținut rău intenționat.

Datele de telemetrie Java colectate de Websense au arătat că doar 5,5% Browserele cu browsere Java au instalat cele mai actualizate versiuni ale plug-in-ului pentru browser-ul Java 7 - Update 17 (7u17) și Java 6 Update 43 (6u43). Aceste două versiuni au fost lansate pe 4 martie pentru a aborda o vulnerabilitate care era deja exploatată în momentul atacurilor active.

[Citire suplimentară: Cum să eliminați programele malware de pe PC-ul Windows]

Conform Websense, exploatați pentru acea vulnerabilitate au fost integrate în Kitul Cool Exploit, un set de instrumente de atac Web folosit de către infractorii cibernetici pentru a lansa atacuri de masă prin descărcare care infectează computerele cu programe malware atunci când accesează site-uri compromise sau malware. - un set de instrumente de atac care necesită un abonament de 10.000 $ pe lună, deci există un argument care trebuie făcut de faptul că nu mulți infractori cibernetici o pot permite. Cu toate acestea, datele furnizate de Websense arată că un număr mare de instalări de browsere cu funcții Java sunt, de asemenea, vulnerabile la exploatările utilizate în kituri de exploatare mult mai ieftine și răspândite.

De exemplu, compania a constatat că aproximativ 71% la un exploit mai vechi, prezent în patru seturi diferite de instrumente de atac: RedKit, CritXPack, Gong Da și Blackhole 2.0. Exploatarea vizează o vulnerabilitate Java denumită CVE-2012-4681, care a fost patch-uriată de Oracle în august 2012.

Mai mult de 75% dintre browserele cu scanare Java scanate de Websense au folosit o versiune plug-in Java care era mai mult de șase luni vechi și aproape două treimi au folosit o versiune mai veche de un an. Utilizatorii acestor browsere nu beneficiază de controalele de securitate introduse de Oracle în Java 7 Update 11, care împiedică apleturile Java să ruleze în browsere fără confirmare în mod implicit.

Datele arată că atunci când vine vorba de Java, atacurile de zero zile - utilizatorii care exploatează vulnerabilități necunoscute anterior publicului - nu ar trebui să primească toată atenția, spun cercetătorii de securitate de la Websense într-un post pe blog.

Alți experți în securitate au spus în trecut că Oracle ar trebui să găsească o modalitate de a îmbunătăți rata de adoptare a actualizărilor Java, posibil oferind opțiunea de actualizări automate silențioase, cum ar fi Google sau Adobe, în Chrome, Flash Player și Adobe Reader. Actualizările soft-urilor silențioase nu sunt populare în mediile corporative, în care patch-urile trebuie să fie testate pentru probleme de compatibilitate și stabilitate înainte de a fi implementate pe sisteme, dar probabil că vor contribui la reducerea fragmentării versiunilor Java în spațiul de consum dacă sunt implementate.