Car-tech

Websense: De fleste Java-aktiverede browsere er sårbare overfor udbredt Java-udnyttelser

Week 9, continued

Week 9, continued
Anonim

De fleste browserinstallationer bruger forældede versioner af Java-plug-in, der er sårbare over for mindst en af ​​flere udnyttelser, der i øjeblikket bruges i populære Web-attack-værktøjer, ifølge statistikker udgivet af sikkerhedsleverandøren Websense.

Virksomheden brugte for nylig sit hot intelligence-netværk, som overvåger milliarder af webanmodninger stammer fra "titusinder" af endepunktsdatorer, der er beskyttet af sine produkter, til at opdage Java-versionerne, der er installeret på disse systemer og er tilgængelige via deres webbrowsere. Websense tilbyder web- og e-mail-gateway-sikkerhedsprodukter til virksomheder, men det har også et partnerskab med Facebook for at scanne links klikket af brugere på det sociale netværk for ondsindet indhold.

Java-telemetri data indsamlet af Websense viste, at kun 5,5 procent af Java-aktiverede browsere har de nyeste opdateringer af softwareens browser plug-in-Java 7 Update 17 (7u17) og Java 6 Update 43 (6u43) -installeret. Disse to versioner blev udgivet den 4. marts for at løse en sårbarhed, der allerede blev udnyttet i aktive angreb på det tidspunkt.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Ifølge Websense er en udnyttelse af denne sårbarhed er siden blevet integreret i Cool Exploit Kit, et Web Attack Toolkit, der bruges af cyberkriminelle til at lancere massedrevne download-angreb, der inficerer computere med malware, når de besøger kompromitterede eller ondsindede websteder.

Cool Exploit Kit er en høj -end angreb værktøjssæt, der kræver et abonnement på $ 10.000 om måneden, så der er et argument, der skal gøres, at ikke mange cyberkriminelle har råd til det. Websense data viser imidlertid, at et stort antal Java-aktiverede browserinstallationer også er sårbare over for udnyttelser, der anvendes i meget billigere og udbredt udnyttelsessæt.

Virksomheden fandt for eksempel, at omkring 71 procent af Java-aktiverede browserinstallationer var sårbare til en ældre udnyttelse, der for øjeblikket er til stede i fire forskellige Web Attack-værktøjer: RedKit, CritXPack, Gong Da og Blackhole 2.0. Udnyttelsen retter sig mod en Java-sårbarhed kaldet CVE-2012-4681, der blev patcheret af Oracle i august 2012.

Mere end 75 procent af de Java-aktiverede browsere, der blev scannet af Websense, brugte en Java-plugin-version, der var mere end seks måneder gamle, og næsten to tredjedele brugte en version, der var mere end et år gammel. Brugere af disse browsere kan ikke drage nytte af sikkerhedskontrollerne indført af Oracle i Java 7 Update 11, der forhindrer Java-applets i at køre inde i browsere uden standard som standard.

Dataene viser, at når det kommer til Java, er der ikke-dagsangreb -angreb udnyttelse af sårbarheder, der tidligere var ukendte for offentligheden - bør ikke få al den opmærksomhed, sikkerhedsforskere fra Websense sagde i et blogindlæg.

Andre sikkerhedseksperter har tidligere sagt, at Oracle bør finde en måde at forbedre vedtagelsen af ​​Java-opdateringer, muligvis ved at tilbyde muligheden for stille automatiske opdateringer som Google eller Adobe, gjorde i Chrome, Flash Player og Adobe Reader. Tydelige softwareopdateringer er ikke populære i virksomhedernes miljøer, hvor patches skal testes for kompatibilitets- og stabilitetsproblemer, inden de implementeres på systemer, men de vil sandsynligvis bidrage til at reducere fragmenteringen af ​​Java-versioner i forbrugerrummet, hvis det implementeres.