Car-tech

Websense: większość przeglądarek obsługujących język Java jest podatnych na rozprzestrzenianie exploitów w języku Java

Data#3 Websense Threat Response 2013 Part 1

Data#3 Websense Threat Response 2013 Part 1
Anonim

Większość instalacji przeglądarki używa nieaktualnych wersji wtyczki Java, które są podatne na co najmniej jeden z kilku exploity obecnie używane w popularnych zestawach narzędzi do ataków internetowych, według statystyk opublikowanych przez dostawcę zabezpieczeń Websense.

Firma ostatnio wykorzystała swoją sieć wywiadowczą ds. zagrożeń, która monitoruje miliardy żądań internetowych pochodzących z "dziesiątek milionów" komputerów końcowych chronionych przez swoje produkty, aby wykryć wersje Java zainstalowane w tych systemach i są dostępne za pośrednictwem ich przeglądarek internetowych. Websense dostarcza produkty zabezpieczające bramy internetowe i pocztowe dla firm, ale współpracuje także z Facebookiem w celu skanowania linków klikniętych przez użytkowników w serwisie społecznościowym pod kątem złośliwych treści.

Dane telemetryczne Java zebrane przez Websense wykazały, że tylko 5,5% Przeglądarki obsługujące język Java mają najnowszą wersję wtyczki do przeglądarki - Java 7 Update 17 (7u17) i Java 6 Update 43 (6u43) - zainstalowane. Te dwie wersje zostały wydane 4 marca w celu wyeliminowania luki, która była już wykorzystywana w aktywnych atakach w tym czasie.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Według Websense, exploit dla tej luki został zintegrowany z zestawem narzędzi do ataków internetowych, wykorzystywanym przez cyberprzestępców do uruchamiania masowych ataków typu "drive-by download", które infekują komputery złośliwym oprogramowaniem podczas odwiedzania zainfekowanych lub złośliwych stron internetowych.

Cool Exploit Kit to wysoki -end toolkit, który wymaga abonamentu w wysokości 10 000 $ miesięcznie, więc istnieje argument, że na niego nie stać wielu cyberprzestępców. Jednak dane Websense pokazują, że duża liczba instalacji przeglądarki obsługujących Javę jest również narażona na exploity używane w znacznie tańszych i powszechniejszych zestawach exploitów.

Na przykład, firma odkryła, że ​​około 71% instalacji przeglądarki obsługujących Javę było podatnych na ataki do starszego exploita, który jest obecnie dostępny w czterech różnych zestawach narzędzi do ataków internetowych: RedKit, CritXPack, Gong Da i Blackhole 2.0. Exploit atakuje lukę w Javie o nazwie CVE-2012-4681, która została załatana przez firmę Oracle w sierpniu 2012 r.

Ponad 75 procent przeglądarek obsługujących język Java zeskanowanych przez Websense używało wtyczki Java w wersji dłużej niż sześć miesięcy stary, a prawie dwie trzecie używało wersji, która miała ponad rok. Użytkownicy tych przeglądarek nie korzystają z zabezpieczeń wprowadzonych przez Oracle w Java 7 Update 11, które uniemożliwiają domyślne uruchamianie apletów Java w przeglądarkach.

Dane pokazują, że jeśli chodzi o Javę, ataki zero-day - ataki wykorzystujące luki, które wcześniej nie były znane publicznie - nie powinny przyciągać całej uwagi, jak twierdzą analitycy bezpieczeństwa z Websense w poście na blogu.

Inni eksperci ds. bezpieczeństwa mówili w przeszłości, że Oracle powinien znaleźć sposób na ulepszenie wskaźnik wykorzystania aktualizacji Java, prawdopodobnie dzięki opcji cichej, automatycznej aktualizacji, takiej jak Google lub Adobe, w Chrome, Flash Player i Adobe Reader. Ciche aktualizacje oprogramowania nie są popularne w środowiskach korporacyjnych, gdzie łatki muszą być testowane pod kątem zgodności i stabilności, zanim zostaną wdrożone w systemach, ale prawdopodobnie przyczyniłyby się do zmniejszenia fragmentacji wersji Javy w przestrzeni konsumenckiej, jeśli zostanie zaimplementowana.