Car-tech

Websense: Většina prohlížečů podporujících jazyk Java je zranitelná vůči rozšířeným funkcím Java

Websense Forcepoint Technical Introduction

Websense Forcepoint Technical Introduction
Anonim

Většina instalací prohlížečů používá zastaralé verze plug-in Java, které jsou zranitelné alespoň jednomu z několika v současné době se používá v populárních sadách nástrojů pro útok na web, podle statistik zveřejněných dodavatelem zabezpečení Websense.

Společnost nedávno použila svou bezpečnostní inteligenční síť, která monitoruje miliardy webových požadavků pocházejících z "desítek miliónů" počítačů koncových bodů chráněných jejími produkty, detekovat verze Java, které jsou nainstalovány v těchto systémech a dostupné prostřednictvím jejich webových prohlížečů. Websense poskytuje firemní produkty pro webové a e-mailové brány, ale také má partnerství se službou Facebook pro skenování odkazů, které uživatelé na webu sociálních sítí klikli na škodlivý obsah.

Data z telemetrie Java získaná společností Websense ukázala, že pouze 5,5% Prohlížeče podporující jazyk Java disponují nejnovějšími verzemi plug-in prohlížeče softwaru Java 7 Update 17 (7u17) a Java 6 Update 43 (6u43). Tyto verze byly vydány dne 4. března, aby se zabránilo zranitelnosti, která byla v té době již využívána v rámci aktivních útoků.

[Další informace: Jak odstranit malware z počítače se systémem Windows]

Podle Websense exploit pro tuto zranitelnost je od té doby integrován do soupravy Cool Exploit Kit, nástroje pro útok na webové stránky, které používají kybernetické útočníci k zahájení masových útoků při stahování, které infikují počítače s malware při návštěvě ohrožených nebo škodlivých webů.

Cool Exploit Kit je vysoká které vyžadují předplatné ve výši 10 000 USD za měsíc, takže je třeba učinit argument, který by si toho nemohl dovolit mnoho počítačových zločinců. Data společnosti Websense však ukazují, že velké množství instalací prohlížečů podporujících jazyk Java je také zranitelných vůči zneužívání používaným v mnohem levnějších a rozsáhlejších systémech využívání.

Společnost například zjistila, že asi 71% instalací prohlížečů podporujících jazyk Java bylo zranitelných na starší exploit, který je aktuálně přítomen ve čtyřech různých sadách nástrojů pro útok na web: RedKit, CritXPack, Gong Da a Blackhole 2.0. Využívání je zaměřeno na zranitelnost v jazyce Java nazvanou CVE-2012-4681, která byla v srpnu 2012 zpoplatněna firmou Oracle.

Více než 75 procent browserů s protokolem Java skenovaných serverem Websense používal verzi plug-in Java, která byla delší než šest měsíců staré a téměř dvě třetiny používaly verzi starší než jeden rok. Uživatelé těchto prohlížečů nevyužívají bezpečnostní kontroly zavedené společností Oracle v aktualizaci Java 7 Update 11, které zabraňují spuštění Java appletů uvnitř prohlížečů bez potvrzení ve výchozím nastavení.

Data ukazují, že pokud jde o Java, útoky za nulový den - zásahy zneužívající zranitelnosti, které byly dříve veřejnosti neznámé, by neměly dostat veškerou pozornost, říkali vědci z oblasti zabezpečení z webu Websense na blogu.

Jiní bezpečnostní experti v minulosti uvedli, že Oracle by měl najít způsob, jak zlepšit míra přijetí aktualizací jazyka Java, případně nabídnutím možnosti automatických aktualizací, jako je Google nebo Adobe, provedené v Chrome, Flash Player a Adobe Reader. Silentní aktualizace softwaru nejsou populární v podnikových prostředích, kde je potřeba provést testy na problémy s kompatibilitou a stabilitou před nasazením do systémů, ale pravděpodobně pomohou snížit fragmentaci verzí Java v uživatelském prostoru, pokud jsou implementovány.