Car-tech

Websense: A legtöbb Java-alapú böngésző sérülékeny Java-kihasználásra

Brian McGinty Karatbars Review 2018 Plus Karatbank Free ICO Tokens Information Brian McGinty

Brian McGinty Karatbars Review 2018 Plus Karatbank Free ICO Tokens Information Brian McGinty
Anonim

A legtöbb böngésző telepítése olyan Java-plug-inek elavult verzióit használja, amelyek legalább egy a Websense biztonsági gyártó által közzétett statisztikák szerint.

A vállalat nemrég használta a fenyegetés-hírszerző hálózatot, amely figyeli a több millió webes kérést, amelyek a termékei által védett végpontszámítógépek "tízmillió" -ból származnak, hogy észleljék a Java-verziókat, amelyek telepítve vannak ezeken a rendszereken, és elérhetők a webböngészőn keresztül. A Websense webes és e-mailes átjáró biztonsági termékeket biztosít a vállalkozások számára, de partnerkapcsolat is van a Facebookval a közösségi hálózatok webhelyén található, rosszindulatú tartalomra kattintva.

A Websense által összegyűjtött Java telemetriás adatok szerint csak 5,5% A Java-kompatibilis böngészők rendelkeznek a szoftver legfrissebb verziójával a szoftver böngésző plug-in Java 7 frissítés 17 (7u17) és Java 6 frissítés 43 (6u43) telepítve. Ez a két verzió március 4-én jelent meg, annak érdekében, hogy megoldódjon egy olyan sebezhetőségre, amelyet már az akkori aktív támadásokban már kiaknáztak.

[További olvasnivalók: Hogyan távolítsunk el rosszindulatú programokat Windows számítógépről]

A Websense szerint a sebezhetőség kihasználása azóta beépült a számítógépes bűncselekmények által használt támadókészletbe, a Cool Exploit Kit-be, amely tömeges meghajtó-letöltő támadások indításához, amelyek megfertőzik a számítógépeket a rosszindulatú programokkal, ha veszélyes vagy rosszindulatú weboldalakat látogatnak.

Cool Exploit Kit -end támadási eszközkészletet, amely havonta 10 000 dollár előfizetést igényel, tehát érvelés érhető el, hogy sok internetes bűnöző nem engedheti meg magának. A Websense adatai azonban azt mutatják, hogy számos Java-alapú böngésző telepítés is sebezhető a sokkal olcsóbb és széles körben elterjedt kihasználási készletekben.

Például a vállalat megállapította, hogy a Java-alapú böngésző telepítések 71 százaléka sebezhető egy régebbi kizsákmányolásra, amely jelenleg négy különböző web támadási eszközkészletben van jelen: RedKit, CritXPack, Gong Da és Blackhole 2.0. A kizsákmányolás egy olyan Java-sérülékenységet céloz meg, amelyet az Oracle 2012 augusztusában javított a CVE-2012-4681 nevű programnak.

A Java-kompatibilis böngészők több mint 75 százaléka a Websense által szkennelt Java plug-in verziót használt, amely több mint hat hónap volt öreg és közel kétharmada egy évnél idősebb változatot használt. Az ilyen böngészők felhasználói nem részesülnek az Oracle Java 7 Update 11 által bevezetett biztonsági ellenőrzésekből, amelyek megakadályozzák, hogy a Java-kisalkalmazások a böngészők belsejében futtassanak, alapértelmezés nélkül megerősítés nélkül.

Az adatok azt mutatják, hogy amikor a Java, nulla napos támadások A nyilvánosság előtt korábban ismeretlen sérülékenységeket kihasználó támadásoknak nem kellene minden figyelmet szentelniük, a Websense biztonsági kutatói azt mondták egy blogbejegyzésben.

A biztonsági szakértők korábban azt mondták, hogy az Oracle-nek meg kell találnia a módját, hogy javítson a Java frissítések elfogadási aránya, lehetőleg a csendes, automatikus frissítések választékával, mint a Google vagy az Adobe, a Chrome, a Flash Player és az Adobe Reader. A csendes szoftverfrissítések nem népszerűek a vállalati környezetekben, ahol a javításokat tesztelni kell a kompatibilitási és stabilitási problémákkal szemben, mielőtt azokat telepítenék a rendszereken, de valószínűleg segítenek a Java-verziók töredezettségének csökkentésében a fogyasztói térben, ha végrehajtják.