Car-tech

Websense: la maggior parte dei browser abilitati a Java vulnerabili agli exploit Java diffusi

The ULTIMATE Way To Make $200 Per Day (NO WEBSITE)

The ULTIMATE Way To Make $200 Per Day (NO WEBSITE)
Anonim

La maggior parte delle installazioni del browser utilizza versioni obsolete del plug-in Java che sono vulnerabili ad almeno uno dei vari exploit attualmente utilizzati nei popolari toolkit di attacco Web, secondo le statistiche pubblicate dal fornitore di sicurezza Websense.

La società ha recentemente utilizzato la sua rete di intelligence delle minacce, che monitora miliardi di richieste Web provenienti da "decine di milioni" di computer endpoint protetti dai suoi prodotti, per rilevare le versioni Java installate su quei sistemi e disponibili tramite i loro browser Web. Websense fornisce prodotti di sicurezza per gateway Web e email per le aziende, ma ha anche una partnership con Facebook per la scansione dei link cliccati dagli utenti sul sito di social network per contenuti dannosi.

I dati di telemetria Java raccolti da Websense hanno mostrato che solo il 5,5% di I browser abilitati a Java hanno le versioni più aggiornate del plug-in del browser del software 7 Update 17 (7u17) e Java 6 Update 43 (6u43) -installato. Queste due versioni sono state rilasciate il 4 marzo per affrontare una vulnerabilità che era già stata sfruttata in attacchi attivi al momento.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

Secondo Websense, un exploit per quella vulnerabilità è stata integrata nel Cool Exploit Kit, un toolkit di attacco Web utilizzato dai cybercriminali per lanciare attacchi di download di massa drive-by che infettano computer con malware quando visitano siti Web compromessi o dannosi.

Cool Exploit Kit è un high -end toolkit di attacco che richiede un abbonamento di $ 10.000 al mese, quindi c'è una discussione da fare che non molti cybercriminali possono permetterselo. Tuttavia, i dati di Websense mostrano che un gran numero di installazioni di browser abilitate a Java sono anche vulnerabili agli exploit utilizzati in kit di exploit molto più economici e diffusi.

Ad esempio, la società ha scoperto che circa il 71% delle installazioni di browser abilitate a Java erano vulnerabili ad un vecchio exploit che è attualmente presente in quattro diversi toolkit di attacco Web: RedKit, CritXPack, Gong Da e Blackhole 2.0. L'exploit ha come obiettivo una vulnerabilità Java denominata CVE-2012-4681 che è stata riparata da Oracle nell'agosto 2012.

Oltre il 75% dei browser abilitati a Java analizzati da Websense utilizzava una versione plug-in Java più di sei mesi vecchio, e quasi i due terzi usavano una versione che aveva più di un anno. Gli utenti di tali browser non beneficiano dei controlli di sicurezza introdotti da Oracle in Java 7 Update 11 che impediscono l'esecuzione di applet Java all'interno dei browser senza conferma per impostazione predefinita.

I dati mostrano che quando si tratta di Java, attacchi zero-day -attacchi che sfruttano le vulnerabilità che prima erano sconosciute al pubblico -non dovrebbero ricevere tutta l'attenzione, hanno detto ricercatori di sicurezza di Websense in un post sul blog.

Altri esperti di sicurezza hanno detto in passato che Oracle dovrebbe trovare un modo per migliorare il tasso di adozione degli aggiornamenti Java, possibilmente offrendo l'opzione di aggiornamenti automatici silenziosi come Google o Adobe in Chrome, Flash Player e Adobe Reader. Gli aggiornamenti software silenziosi non sono popolari negli ambienti aziendali, dove le patch devono essere testate per problemi di compatibilità e stabilità prima di essere distribuite sui sistemi, ma probabilmente potrebbero aiutare a ridurre la frammentazione delle versioni Java nello spazio consumer se implementate.