Casa Vigilant de seguretat Els atacs Java tenen èxit perquè els usuaris no actualitzen el programari

Els atacs Java tenen èxit perquè els usuaris no actualitzen el programari

Vídeo: Grau en Tècniques de Desenvolupament d'Aplicacions Web i Mòbils (De novembre 2024)

Vídeo: Grau en Tècniques de Desenvolupament d'Aplicacions Web i Mòbils (De novembre 2024)
Anonim

Oblideu zero dies. Els atacs de Java continuen perquè els usuaris estan executant versions actualitzades del connector Java al seu navegador.

Gairebé el 75 per cent dels usuaris finals utilitzen una versió de Java al seu navegador amb almenys sis mesos fora de data, va escriure dilluns Charles Renert, vicepresident de recerca i desenvolupament de Websense, al blog de Websense Security Labs. Només el cinc per cent dels endpoints utilitzaven l'última versió de Java Runtime Environment, 1.7.17, trobada per Websense.

Els números són encara més preocupants quan es busquen versions anteriors del connector Java per al navegador. Dues terceres parts dels usuaris tenien Java com a mínim un any fora de data, i el 50 per cent tenia una versió de més de dos anys. Gairebé el 25 per cent dels usuaris tenien una versió que tenia més de quatre anys. El gràfic de dalt té els detalls: feu clic per veure una imatge més gran (hi ha una imatge encara més gran a la publicació del bloc).

"Com es pot veure, les versions de Java estan a tot el mapa", va assenyalar Renert.

Les dades per a aquesta anàlisi provenien dels desenes de milions de punts finals de la xarxa ThreatSeeker de Websense.

Java desfasat es tradueix en atacs

Després de confirmar que, malgrat els freqüents recordatoris per mantenir actualitzada Java (qualsevol programari a l'ordinador), la majoria significativa dels usuaris no ho fan, Websense va examinar la vulnerabilitat de les versions anteriors. Com ha indicat anteriorment SecurityWatch , la majoria de ciberatacs no molesten amb vulnerabilitats del dia zero, sobretot quan hi ha una piscina gegant de víctimes amb programes obsolets.

"Això és el que fan els dolents: exameneu els vostres controls de seguretat i trobeu la manera més fàcil d'evitar-los", va dir Renert.

Websense va analitzar les vulnerabilitats de Java que s’orienten als kits d’explotació Cool, Gong Da, MiniDuke, Blackhole 2.0, RedKit i CritXPack, i va trobar que els usuaris amb un complement Java desactualitzat activat al navegador són vulnerables als atacs utilitzats a almenys un dels kits. El defecte Java explorat més gran existeix a les versions JRE 1.7.15 i 1.6.41 i anteriors, i el 93, 77 per cent dels navegadors són vulnerables, va dir Renert. La segona vulnerabilitat més explotada es troba a la versió 1.7.11 i afecta el 83, 87 per cent dels navegadors. Les dues explotacions estan orientades pel kit d’explotació Cool.

"Agafar una còpia de l'última versió de Cool i utilitzar una explotació preembalada és una barra bastant baixa per anar després d'una població tan gran de navegadors vulnerables", va dir Renert, que va afegir: "És clar que no només són els atacs del dia zero que hauria d’estar cridant tota l’atenció ".

També hi ha molts usuaris que no han passat a la nova versió del kit de desenvolupament de Java. Aproximadament, el 79 per cent dels usuaris seguien utilitzant plugins basats en Java 6, trobem Websense. Tenint en compte que Oracle va llançar Java Development Kit 6, l'actualització 43 fa poques setmanes i va dir que Java 6 ja no serà compatible, els usuaris realment han de passar a Java 7 tan aviat com sigui possible.

"Si no esteu a la versió 7 (que és el 78, 86 per cent de vosaltres), Oracle no us enviarà cap més actualització, fins i tot si es descobren noves vulnerabilitats", ha advertit Renert.

Vostè està limitat a l’hora de defensar-se dels atacs d’un dia zero, però hi ha dues coses senzilles que podeu fer per protegir-vos de tots aquests atacs mitjançant explotacions més antigues: instal·leu actualitzacions de seguretat al vostre sistema operatiu i programari a mesura que estiguin disponibles i actualitzeu-vos a la darrera versió sempre que pugueu.

És la cosa segura.

Els atacs Java tenen èxit perquè els usuaris no actualitzen el programari