Websense Forcepoint Technical Introduction
Useimmat selaimen asennukset käyttävät Java-laajennusten vanhentuneita versioita, jotka ovat alttiita vähintään yhdelle useista hyökkäykset, joita käytetään tällä hetkellä suosituissa hyökkäyslaitteissa, tietoturvamyyjän Websensein julkaisemien tilastojen mukaan.
Yritys on äskettäin käyttänyt uhkausintelligenssiverkostoaan, joka valvoo miljardeja Internet-pyyntöjä, jotka ovat peräisin "kymmeniä miljoonia", havaitsemaan Java-versiot, jotka on asennettu kyseisiin järjestelmiin ja jotka ovat saatavissa Web-selainten kautta. Websense tarjoaa web- ja sähköpostiyhdyskäytävien tietoturvatuotteita yrityksille, mutta sillä on myös kumppanuus Facebookin kanssa skannaamaan linkkejä, jotka käyttäjät napsauttivat sosiaalisen verkostoitumisen sivustossa haittaohjelmia varten.
Websensen keräämät Java-telemetriatiedot osoittivat, että vain 5,5 prosenttia Java-yhteensopivilla selaimilla on ohjelmiston selaimen laajennuksen Java 7 Update 17 (7u17) ja Java 6 Update 43 (6u43) -ohjelmiston uusimmat versiot. Nämä kaksi versiota julkaistiin 4. maaliskuuta, jotta voidaan käsitellä haavoittuvuutta, jota jo aiemmin käytettiin aktiivisissa hyökkäyksissä.
[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]Websensen mukaan Tämän haavoittuvuuden hyödyntäminen on sittemmin integroitu Cool Exploit Kit -sivustolle, jonka verkkorikollisten käyttämät Web-hyökkäyssovellukset käyttävät laittomasti ladattavien hyökkäysten avulla, jotka haittaavat tietokoneita haittaohjelmilla, kun vierailevat vaarallisia tai haittaohjelmia verkkosivustoja.
Cool Exploit Kit on korkea - hyökkää työkalupakki, joka vaatii 10 000 dollarin kuukausittaisen tilauksen, joten on olemassa väite siitä, että monet tietoverkkorikollat eivät ole varaa siihen. Websensen tiedot osoittavat kuitenkin, että suuri määrä Java-yhteensopivia selainlaitteistoja on myös alttiina hyödyille, joita käytetään paljon halvemmilla ja laaja-alaisimmilla hyödyntämisalueilla.
Esimerkiksi yritys havaitsi, että noin 71 prosenttia Java-yhteensopivista selainten asennuksista oli haavoittuvaisia joka on tällä hetkellä läsnä neljässä eri hyökkäyslaitteessa: RedKit, CritXPack, Gong Da ja Blackhole 2.0. Hyödyn kohteena on Java-haavoittuvuus nimeltä CVE-2012-4681, jonka Oracle kartoitti elokuussa 2012.
Yli 75 prosenttia Java-yhteensopivista selaimista, jotka Websense skannatoi, käytti Java-plug-in -versiota, joka oli yli kuusi kuukautta vanha, ja lähes kaksi kolmasosaa käytti version, joka oli yli vuoden ikäinen. Näiden selainten käyttäjät eivät hyödy Oracle Java 7 Update 11: ssa käyttöön otetuista tietoturva-asetuksista, jotka estävät Java-sovelmien pääsyn selaimissa ilman vahvistusta oletuksena.
Tietoja kertoo, että kun kyseessä on Java, nollapäiväinen hyökkäys - Tursitutkijat, jotka Websense kertoo blogikirjastosta, eivät saa olla kiinnostuneita haavoittuvuuksista, jotka eivät olleet aiemmin tuntemattomia.
Muut tietoturva-asiantuntijat ovat aiemmin sanoneet, että Oraclen pitäisi löytää keino parantaa Java-päivitysten käyttöönottoprosentti, mahdollisesti tarjoamalla mahdollisuuden hiljaisiin, automaattisiin päivityksiin, kuten Google tai Adobe, Chrome-, Flash Player- ja Adobe Reader -ohjelmissa. Hiljaiset ohjelmistopäivitykset eivät ole suosittuja yritysympäristöissä, joissa korjaustiedostoja on testattava yhteensopivuus- ja vakausongelmista ennen käyttöönottoa järjestelmissä, mutta ne todennäköisesti auttavat vähentämään Java-versioiden pirstoutumista kuluttajatiloihin, jos ne toteutetaan.
Jotkut SMS-verkot ovat haavoittuvia
Tutkijat ovat löytäneet tavan lähettää väärennettyjä verkko-puhelimitietoja tekstiviestinä.
Microsoftin IIS-palvelimet, jotka ovat FTP-haavoittuvia
Windowsin ylläpitäjät ja tietotyypit pitävät huolta vakavasta nollapäivästä, johon sisältyy Microsoft Internet Information Palvelut
Turva-vaatimus: useimmat kotareitit ovat haavoittuvia
Turvallisuusalan konsulttiyritys Seismic väittää suosittuja reitittimiä Linksysistä, Belkinista, ActionTecista, ASUSista, Thompsonista ja Dell on altis hakata.