Car-tech

Websense: Useimmat Java-yhteensopivat selaimet, jotka ovat haavoittuvia laajaan Java-hyödyntämiseen

Websense Forcepoint Technical Introduction

Websense Forcepoint Technical Introduction
Anonim

Useimmat selaimen asennukset käyttävät Java-laajennusten vanhentuneita versioita, jotka ovat alttiita vähintään yhdelle useista hyökkäykset, joita käytetään tällä hetkellä suosituissa hyökkäyslaitteissa, tietoturvamyyjän Websensein julkaisemien tilastojen mukaan.

Yritys on äskettäin käyttänyt uhkausintelligenssiverkostoaan, joka valvoo miljardeja Internet-pyyntöjä, jotka ovat peräisin "kymmeniä miljoonia", havaitsemaan Java-versiot, jotka on asennettu kyseisiin järjestelmiin ja jotka ovat saatavissa Web-selainten kautta. Websense tarjoaa web- ja sähköpostiyhdyskäytävien tietoturvatuotteita yrityksille, mutta sillä on myös kumppanuus Facebookin kanssa skannaamaan linkkejä, jotka käyttäjät napsauttivat sosiaalisen verkostoitumisen sivustossa haittaohjelmia varten.

Websensen keräämät Java-telemetriatiedot osoittivat, että vain 5,5 prosenttia Java-yhteensopivilla selaimilla on ohjelmiston selaimen laajennuksen Java 7 Update 17 (7u17) ja Java 6 Update 43 (6u43) -ohjelmiston uusimmat versiot. Nämä kaksi versiota julkaistiin 4. maaliskuuta, jotta voidaan käsitellä haavoittuvuutta, jota jo aiemmin käytettiin aktiivisissa hyökkäyksissä.

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

Websensen mukaan Tämän haavoittuvuuden hyödyntäminen on sittemmin integroitu Cool Exploit Kit -sivustolle, jonka verkkorikollisten käyttämät Web-hyökkäyssovellukset käyttävät laittomasti ladattavien hyökkäysten avulla, jotka haittaavat tietokoneita haittaohjelmilla, kun vierailevat vaarallisia tai haittaohjelmia verkkosivustoja.

Cool Exploit Kit on korkea - hyökkää työkalupakki, joka vaatii 10 000 dollarin kuukausittaisen tilauksen, joten on olemassa väite siitä, että monet tietoverkkorikollat ​​eivät ole varaa siihen. Websensen tiedot osoittavat kuitenkin, että suuri määrä Java-yhteensopivia selainlaitteistoja on myös alttiina hyödyille, joita käytetään paljon halvemmilla ja laaja-alaisimmilla hyödyntämisalueilla.

Esimerkiksi yritys havaitsi, että noin 71 prosenttia Java-yhteensopivista selainten asennuksista oli haavoittuvaisia joka on tällä hetkellä läsnä neljässä eri hyökkäyslaitteessa: RedKit, CritXPack, Gong Da ja Blackhole 2.0. Hyödyn kohteena on Java-haavoittuvuus nimeltä CVE-2012-4681, jonka Oracle kartoitti elokuussa 2012.

Yli 75 prosenttia Java-yhteensopivista selaimista, jotka Websense skannatoi, käytti Java-plug-in -versiota, joka oli yli kuusi kuukautta vanha, ja lähes kaksi kolmasosaa käytti version, joka oli yli vuoden ikäinen. Näiden selainten käyttäjät eivät hyödy Oracle Java 7 Update 11: ssa käyttöön otetuista tietoturva-asetuksista, jotka estävät Java-sovelmien pääsyn selaimissa ilman vahvistusta oletuksena.

Tietoja kertoo, että kun kyseessä on Java, nollapäiväinen hyökkäys - Tursitutkijat, jotka Websense kertoo blogikirjastosta, eivät saa olla kiinnostuneita haavoittuvuuksista, jotka eivät olleet aiemmin tuntemattomia.

Muut tietoturva-asiantuntijat ovat aiemmin sanoneet, että Oraclen pitäisi löytää keino parantaa Java-päivitysten käyttöönottoprosentti, mahdollisesti tarjoamalla mahdollisuuden hiljaisiin, automaattisiin päivityksiin, kuten Google tai Adobe, Chrome-, Flash Player- ja Adobe Reader -ohjelmissa. Hiljaiset ohjelmistopäivitykset eivät ole suosittuja yritysympäristöissä, joissa korjaustiedostoja on testattava yhteensopivuus- ja vakausongelmista ennen käyttöönottoa järjestelmissä, mutta ne todennäköisesti auttavat vähentämään Java-versioiden pirstoutumista kuluttajatiloihin, jos ne toteutetaan.