Car-tech

Websense: Kebanyakan penyemak imbas Java yang terdedah terdedah kepada eksploitasi Java yang meluas

Nilai Yang Tertukar | OPERA VAN JAVA (16/12/19) Part 1

Nilai Yang Tertukar | OPERA VAN JAVA (16/12/19) Part 1
Anonim

Kebanyakan pemasangan pelayar menggunakan versi ketinggalan pemalam Java yang terdedah kepada sekurang-kurangnya salah satu dari beberapa eksploitasi yang kini digunakan dalam alat penyerang Web popular, menurut statistik yang diterbitkan oleh vendor keselamatan Websense.

Syarikat itu baru-baru ini menggunakan rangkaian perisikan ancamannya, yang memantau berbilion permintaan Web yang berasal dari "puluhan juta" komputer endpoint yang dilindungi oleh produknya, untuk mengesan versi Java yang dipasang pada sistem tersebut dan boleh didapati melalui penyemak imbas Web mereka. Websense menyediakan produk keselamatan web dan e-mail kepada perniagaan, tetapi ia juga mempunyai perkongsian dengan Facebook untuk mengimbas pautan yang diklik oleh pengguna di laman rangkaian sosial untuk kandungan berniat jahat.

Data telemetri Java yang dikumpul oleh Websense menunjukkan bahawa hanya 5.5 peratus daripada Pelayar yang didayakan Java mempunyai versi paling kemas kini pelayar perisian plug-in-Java 7 Update 17 (7u17) dan pemasangan Java 6 Update 43 (6u43). Kedua-dua versi ini dikeluarkan pada 4 Mac untuk menangani kerentanan yang telah dieksploitasi dalam serangan aktif pada masa itu.

[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows Anda]

Menurut Websense, mengeksploitasi kerentanan itu telah diintegrasikan ke dalam Kit Eksploitasi Percuma, toolkit serangan Web yang digunakan oleh penjenayah siber untuk melancarkan serangan massa-oleh serangan muat turun yang menjangkiti komputer dengan perisian hasad ketika melawat laman web yang dikompromikan atau berniat jahat.

Cool Exploit Kit adalah tinggi - toolkit serangan yang memerlukan langganan $ 10,000 sebulan, jadi ada hujah yang dibuat bahawa tidak banyak penjenayah siber boleh membelinya. Walau bagaimanapun, data Websense menunjukkan bahawa sebilangan besar pemasangan penyemak imbas yang dibolehkan Java juga terdedah kepada eksploitasi yang digunakan dalam kit eksploitasi yang lebih murah dan meluas.

Sebagai contoh, syarikat itu mendapati bahawa sekitar 71 peratus pemasangan penyemak imbas yang dibolehkan Java terdedah ke eksploitasi yang lebih tua yang kini terdapat dalam empat alatan serangan Web yang berbeza: RedKit, CritXPack, Gong Da dan Blackhole 2.0. Eksploit mensasarkan kelemahan Java yang dipanggil CVE-2012-4681 yang ditambal oleh Oracle pada Ogos 2012.

Lebih dari 75 peratus daripada penyemak imbas Java yang diimbas oleh Websense menggunakan versi plug-in Java yang lebih dari enam bulan lama, dan hampir dua pertiga menggunakan versi yang lebih dari setahun. Pengguna pelayar ini tidak mendapat manfaat daripada kawalan keselamatan yang diperkenalkan oleh Oracle di Java 7 Update 11 yang menghalang applet Java daripada berjalan di dalam pelayar tanpa pengesahan secara lalai.

Data menunjukkan bahawa ketika datang ke Java, serangan sifar hari - Mengekalkan kelemahan yang tidak diketahui umum sebelum ini - tidak semestinya mendapat perhatian, penyelidik keselamatan dari Websense berkata dalam catatan blog.

Pakar-pakar keselamatan lain telah berkata pada masa lampau bahawa Oracle harus mencari jalan untuk memperbaiki kadar penggunaan Java update, mungkin dengan menawarkan pilihan untuk kemas kini secara automatik, seperti Google atau Adobe dalam Chrome, Flash Player dan Adobe Reader. Kemas kini perisian yang senyap tidak popular di persekitaran korporat, di mana patch perlu diuji untuk masalah keserasian dan kestabilan sebelum digunakan pada sistem, tetapi mungkin akan membantu mengurangkan pemecahan versi Java dalam ruang pengguna jika dilaksanakan