Car-tech

Websense: большинство браузеров с поддержкой Java уязвимы для широко распространенных эксплойтов Java

TRITON Data

TRITON Data
Anonim

Большинство установок браузера используют устаревшие версии подключаемого модуля Java, которые уязвимы по меньшей мере для одного из нескольких эксплойты, используемые в настоящее время в популярных инструментариях веб-атак, согласно статистике, опубликованной поставщиком безопасности Websense.

Недавно компания использовала свою сеть разведки угроз, которая отслеживает миллиарды веб-запросов, исходящих из «десятков миллионов» компьютеров конечных точек, защищенных его продуктами, чтобы обнаружить версии Java, установленные в этих системах, и доступны через их веб-браузеры. Websense предоставляет продукты безопасности для веб-сайтов и почтовых шлюзов для бизнеса, но также имеет партнерство с Facebook для сканирования ссылок, которые пользователи пользователей на сайте социальной сети используют для вредоносного контента.

Данные телеметрии Java, собранные Websense, показали, что только 5,5% В браузерах с поддержкой Java есть самые современные версии подключаемого программного обеспечения браузера для браузера Java 7 Update 17 (7u17) и Java 6 Update 43 (6u43). Эти две версии были выпущены 4 марта, чтобы устранить уязвимость, которая в то время уже использовалась в активных атаках.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

Согласно Websense, эксплойт для этой уязвимости с тех пор был интегрирован в пакет Cool Exploit Kit, набор инструментов для веб-атаки, используемый киберпреступниками для запуска массовых атак с загрузкой, которые заражают компьютеры вредоносными программами при посещении скомпрометированных или вредоносных веб-сайтов.

Cool Exploit Kit - это высокая -end attack toolkit, который требует подписки в размере 10 000 долларов в месяц, поэтому есть аргумент в пользу того, что не многие киберпреступники могут себе это позволить. Тем не менее, данные Websense показывают, что большое количество браузеров с поддержкой Java также уязвимы для эксплойтов, используемых в гораздо более дешевых и распространенных наборах для использования.

Например, компания обнаружила, что около 71% браузеров с поддержкой Java были уязвимы к более раннему эксплойту, который в настоящее время присутствует в четырех различных наборах инструментов веб-атаки: RedKit, CritXPack, Gong Da и Blackhole 2.0. Эксплойт нацелен на уязвимость Java CVE-2012-4681, которая была исправлена ​​Oracle в августе 2012 года.

Более 75% браузеров с поддержкой Java, проверенных Websense, использовали версию подключаемого модуля Java, которая составляла более шести месяцев и почти две трети использовали версию, которой больше года. Пользователи этих браузеров не используют средства управления безопасностью, внедренные Oracle в Java 7 Update 11, которые предотвращают запуск Java-апплетов внутри браузеров без подтверждения по умолчанию.

Данные показывают, что когда дело доходит до Java, атаки с нулевым днем - атаки, использующие уязвимости, которые ранее были неизвестны публике, - не должны привлекать все внимание, исследователи безопасности из Websense заявили в блоге.

Другие эксперты по безопасности уже говорили в прошлом, что Oracle должна найти способ улучшить скорость принятия Java-обновлений, возможно, предлагая возможность тихих автоматических обновлений, таких как Google или Adobe, в Chrome, Flash Player и Adobe Reader. Тихие обновления программного обеспечения не пользуются популярностью в корпоративных средах, где исправления необходимо проверять на совместимость и проблемы стабильности перед их развертыванием в системах, но они, вероятно, помогут уменьшить фрагментацию версий Java в потребительском пространстве, если они будут реализованы.