Car-tech

Websense: De fleste Java-aktiverte nettlesere sårbare for utbredt Java-utnytninger

Week 9, continued

Week 9, continued
Anonim

De fleste nettleserinstallasjoner bruker utdaterte versjoner av Java-plugin-modulen som er sårbare for minst en av flere Utnyttelser som for tiden brukes i populære Web-attack-verktøy, ifølge statistikk utgitt av sikkerhetsleverandøren Websense.

Selskapet brukte nylig sitt hot intelligence-nettverk, som overvåker milliarder av webforespørsler som stammer fra "titalls millioner" av endepunktsdatorer beskyttet av sine produkter, for å oppdage Java-versjonene som er installert på disse systemene, og er tilgjengelige gjennom deres nettlesere. Websense tilbyr web- og e-gateway-sikkerhetsprodukter for bedrifter, men det har også et partnerskap med Facebook for å skanne lenker klikket av brukere på det sosiale nettverksområdet for skadelig innhold.

Java-telemetri data samlet av Websense viste at bare 5,5 prosent av Java-aktiverte nettlesere har de nyeste versjonene av programvarens nettleser-plugin-Java 7 Update 17 (7u17) og Java 6 Update 43 (6u43) -installert. Disse to versjonene ble utgitt 4. mars for å løse et sikkerhetsproblem som allerede ble utnyttet i aktive angrep på den tiden.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Ifølge Websense, en Utnyttelse av dette sikkerhetsproblemet har siden blitt integrert i Cool Exploit Kit, et webangrep-verktøykasse som brukes av cyberkriminelle til å starte nedlastingsangrep i massedrivere som infiserer datamaskiner med skadelig programvare når de besøker kompromitterte eller ondsinnede nettsteder.

Cool Exploit Kit er høyt -end angrep verktøykasse som krever et abonnement på $ 10.000 per måned, så det er et argument å bli gjort at ikke mange cyberkriminelle har råd til det. Imidlertid viser Websense data at et stort antall Java-aktiverte nettleserinstallasjoner også er utsatt for utnyttelser som brukes i mye billigere og utbredt utnyttelsessett.

For eksempel fant selskapet at rundt 71 prosent av Java-aktiverte nettleserinstallasjoner var sårbare til en eldre utnyttelse som for øyeblikket er til stede i fire forskjellige Web-attack-verktøy: RedKit, CritXPack, Gong Da og Blackhole 2.0. Utnyttelsen retter seg mot et Java-sikkerhetsproblem, kalt CVE-2012-4681, som ble lappet av Oracle i august 2012.

Mer enn 75 prosent av Java-aktiverte nettlesere skannet av Websense brukte en Java-plugin-versjon som var over seks måneder gammel, og nesten to tredjedeler brukte en versjon som var mer enn ett år gammel. Brukere av disse nettleserne drar ikke nytte av sikkerhetskontrollene som ble introdusert av Oracle i Java 7 Update 11, som forhindrer at Java-appletter kjører inne i nettlesere uten standardbekreftelse.

Dataene viser at når det gjelder Java, er det null-dagangrep -attacker som utnytter sårbarheter som tidligere var ukjente for publikum, burde ikke få all oppmerksomhet, sa sikkerhetsforskere fra Websense i et blogginnlegg.

Andre sikkerhetseksperter har tidligere sagt at Oracle bør finne en måte å forbedre Vedtakshastigheten til Java-oppdateringer, muligens ved å tilby muligheten til stille, automatiske oppdateringer som Google eller Adobe, ble gjort i Chrome, Flash Player og Adobe Reader. Tydelige programvareoppdateringer er ikke populære i bedriftsmiljøer, hvor patcher må testes for kompatibilitets- og stabilitetsproblemer før de distribueres på systemer, men de vil trolig bidra til å redusere fragmenteringen av Java-versjoner i forbrukerommet hvis det blir implementert.