Car-tech

Websense: A maioria dos navegadores habilitados para Java vulneráveis ​​a explorações de Java generalizadas

HABILITANDO JAVA NO INTERNET EXPLORER | Acabe com as Dores de Cabeça Agora Mesmo!

HABILITANDO JAVA NO INTERNET EXPLORER | Acabe com as Dores de Cabeça Agora Mesmo!
Anonim

A maioria das instalações de navegadores usa versões desatualizadas do plug-in Java vulneráveis ​​a pelo menos uma das várias explorações atualmente usadas em kits de ferramentas populares de ataque na Web, de acordo com estatísticas publicadas pela Websense.

A empresa recentemente usou sua rede de inteligência contra ameaças, que monitora bilhões de solicitações da Web originadas de “dezenas de milhões” de computadores endpoint protegidos por seus produtos., para detectar as versões do Java que estão instaladas nesses sistemas e estão disponíveis através de seus navegadores da Web. A Websense fornece produtos de segurança de gateway de Web e email para empresas, mas também tem uma parceria com o Facebook para verificar links clicados por usuários no site de rede social em busca de conteúdo malicioso.

Os dados de telemetria Java coletados pela Websense mostraram que apenas 5,5% Os navegadores habilitados para Java têm as versões mais atualizadas do plug-in de navegador do software: Java 7 Update 17 (7u17) e Java 6 Update 43 (6u43). Essas duas versões foram lançadas em 4 de março para solucionar uma vulnerabilidade que já estava sendo explorada em ataques ativos no momento.

[Leia mais: Como remover malware do seu PC com Windows]

De acordo com o Websense, Desde então, o exploit para essa vulnerabilidade foi integrado ao Cool Exploit Kit, um kit de ferramentas de ataque da Web usado pelos cibercriminosos para lançar ataques massivos de download que infectam computadores com malware ao visitar sites comprometidos ou mal-intencionados. O kit de ferramentas de ataque final requer uma assinatura de US $ 10.000 por mês, portanto, há um argumento a ser feito de que não são muitos os cibercriminosos que podem pagar. No entanto, os dados da Websense mostram que um grande número de instalações de navegador habilitadas para Java também são vulneráveis ​​a exploits usados ​​em kits de exploração muito mais baratos e generalizados. Por exemplo, a empresa descobriu que cerca de 71% das instalações de navegador habilitadas para Java eram vulneráveis. para uma exploração mais antiga que está atualmente presente em quatro diferentes kits de ferramentas de ataque na Web: RedKit, CritXPack, Gong Da e Blackhole 2.0. A exploração visa uma vulnerabilidade Java chamada CVE-2012-4681 que foi corrigida pela Oracle em agosto de 2012.

Mais de 75% dos navegadores habilitados para Java verificados pelo Websense usaram uma versão de plug-in Java que durou mais de seis meses velho, e quase dois terços usaram uma versão com mais de um ano de idade. Os usuários desses navegadores não se beneficiam dos controles de segurança introduzidos pelo Oracle no Java 7 Update 11 que impedem que os applets Java sejam executados dentro dos navegadores sem confirmação por padrão.

Os dados mostram que, quando se trata de Java, ataques de dia zero Ataques que exploram vulnerabilidades que antes eram desconhecidas do público - não deveriam estar recebendo toda a atenção, disseram pesquisadores de segurança da Websense em um post no blog.

Outros especialistas em segurança disseram no passado que a Oracle deveria encontrar uma maneira de melhorar a taxa de adoção de atualizações de Java, possivelmente oferecendo a opção de atualizações automáticas silenciosas, como o Google ou a Adobe, no Chrome, no Flash Player e no Adobe Reader. Atualizações silenciosas de software não são populares em ambientes corporativos, onde os patches precisam ser testados quanto a problemas de compatibilidade e estabilidade antes de serem implantados em sistemas, mas provavelmente ajudariam a reduzir a fragmentação das versões Java no espaço do consumidor, se implementadas.