Car-tech

Websense: Τα περισσότερα προγράμματα περιήγησης Java που είναι ευάλωτα σε εκτεταμένες εκμεταλλεύσεις Java

Websense Forcepoint Technical Introduction

Websense Forcepoint Technical Introduction
Anonim

Οι περισσότερες εγκαταστάσεις του προγράμματος περιήγησης χρησιμοποιούν ξεπερασμένες εκδόσεις του plug-in Java που είναι ευάλωτες σε τουλάχιστον μία από τις πολλές εκμεταλλεύσεις που χρησιμοποιούνται σήμερα σε δημοφιλή εργαλεία επίθεσης στο Web, σύμφωνα με τα στατιστικά στοιχεία που δημοσιεύει ο προμηθευτής ασφάλειας Websense.

Η εταιρεία χρησιμοποίησε πρόσφατα το δίκτυο πληροφοριών απειλών που παρακολουθεί δισεκατομμύρια αιτήσεις Web που προέρχονται από "δεκάδες εκατομμύρια" υπολογιστές τελικών σημείων που προστατεύονται από τα προϊόντα της, για την ανίχνευση των εκδόσεων Java που είναι εγκατεστημένες σε αυτά τα συστήματα και διατίθενται μέσω των προγραμμάτων περιήγησης ιστού τους. Το Websense παρέχει προϊόντα ασφάλειας για επιχειρήσεις για την πύλη Web και email, αλλά συνεργάζεται επίσης με το Facebook για να σαρώσει συνδέσεις που έχουν κάνει οι χρήστες στην τοποθεσία κοινωνικής δικτύωσης για κακόβουλο περιεχόμενο.

Τα στοιχεία τηλεμετρίας Java που συγκέντρωσε το Websense έδειξαν ότι μόνο το 5,5% Τα προγράμματα περιήγησης με δυνατότητα Java διαθέτουν τις πιο ενημερωμένες εκδόσεις του plug-in του προγράμματος περιήγησης του λογισμικού Java 7 Update 17 (7u17) και Java 6 Update 43 (6u43). Αυτές οι δύο εκδόσεις κυκλοφόρησαν στις 4 Μαρτίου για να αντιμετωπίσουν μια ευπάθεια που ήδη εκμεταλλευόταν σε ενεργές επιθέσεις εκείνη την περίοδο.

Σύμφωνα με την Websense, η εκμετάλλευση του εν λόγω ευπάθειας έχει ενσωματωθεί στο Cool Exploit Kit, ένα εργαλείο για την επίθεση στο Web που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου για να εκκινήσουν επιθέσεις μαζικής εκκίνησης που προσβάλλουν υπολογιστές με κακόβουλο λογισμικό όταν επισκέπτονται συμβιβασμούς ή κακόβουλους ιστότοπους. -ένα εργαλείο επίθεσης επίθεσης που απαιτεί συνδρομή 10.000 $ μηνιαίως, οπότε υπάρχει ένα επιχείρημα που πρέπει να γίνει ότι δεν μπορούν να το αντέξουν πολλοί εγκληματίες του κυβερνοχώρου. Ωστόσο, τα δεδομένα του Websense δείχνουν ότι ένας μεγάλος αριθμός εγκαταστάσεων προγράμματος περιήγησης με δυνατότητα Java είναι επίσης ευάλωτοι σε εκμεταλλεύσεις που χρησιμοποιούνται σε πολύ φθηνότερα και ευρέως χρησιμοποιούμενα κιτ εκμετάλλευσης.

Για παράδειγμα, η εταιρεία διαπίστωσε ότι περίπου το 71% σε μια παλαιότερη εκμετάλλευση που υπάρχει σήμερα σε τέσσερα διαφορετικά εργαλεία επίθεσης στο Web: RedKit, CritXPack, Gong Da και Blackhole 2.0. Η εκμετάλλευση στοχεύει σε μια ευπάθεια Java που ονομάζεται CVE-2012-4681 και η οποία είχε επιδιορθωθεί από την Oracle τον Αύγουστο του 2012.

Περισσότερο από το 75% των browsers με Java που σαρώθηκαν από το Websense χρησιμοποίησαν μια έκδοση plug-in Java που ήταν περισσότερο από έξι μήνες παλιά και σχεδόν τα δύο τρίτα χρησιμοποίησαν μια έκδοση που ήταν πάνω από ένα χρόνο. Οι χρήστες αυτών των προγραμμάτων περιήγησης δεν επωφελούνται από τους ελέγχους ασφαλείας που εισήγαγε η Oracle στην έκδοση 7 της Ενημερωτικής Έκδοσης Java 11, οι οποίες εμποδίζουν την εκτέλεση των μικροεφαρμογών Java σε φυλλομετρητές χωρίς επιβεβαίωση από προεπιλογή.

Τα δεδομένα δείχνουν ότι όταν πρόκειται για Java, - οι επιθέσεις που εκμεταλλεύονται τα τρωτά σημεία που ήταν άγνωστα στο παρελθόν - δεν θα έπρεπε να προσελκύσουν όλη την προσοχή, δήλωσαν ερευνητές της Websense σε μια θέση blog

Άλλοι ειδικοί στην ασφάλεια δήλωσαν στο παρελθόν ότι η Oracle θα πρέπει να βρει έναν τρόπο βελτίωσης το ποσοστό υιοθέτησης των ενημερώσεων Java, ενδεχομένως προσφέροντας τη δυνατότητα σιωπηρών, αυτόματων ενημερώσεων, όπως το Google ή το Adobe, στο Chrome, το Flash Player και το Adobe Reader. Οι αθόρυβες ενημερώσεις λογισμικού δεν είναι δημοφιλείς σε εταιρικά περιβάλλοντα, όπου τα μπαλώματα πρέπει να δοκιμαστούν για θέματα συμβατότητας και σταθερότητας προτού αναπτυχθούν σε συστήματα, αλλά πιθανότατα θα βοηθήσουν στη μείωση του κατακερματισμού των εκδόσεων Java στον χώρο των καταναλωτών, εάν εφαρμοστούν.