Car-tech

Websense: la mayoría de navegadores habilitados para Java vulnerables a exploits Java generalizados

It Security Solution Second Edition 2011 by ASYSTEC

It Security Solution Second Edition 2011 by ASYSTEC
Anonim

La mayoría de las instalaciones de navegador usan versiones obsoletas del complemento Java que son vulnerables a al menos una de varias exploits actualmente utilizados en populares kits de herramientas de ataque web, según estadísticas publicadas por el proveedor de seguridad Websense.

La compañía recientemente utilizó su red de inteligencia de amenazas, que monitorea miles de millones de solicitudes web originadas en "decenas de millones" de equipos endpoint protegidos por sus productos, para detectar las versiones de Java que están instaladas en esos sistemas y están disponibles a través de sus navegadores web. Websense ofrece productos de seguridad de gateway web y de correo electrónico para empresas, pero también tiene una asociación con Facebook para escanear enlaces en los que los usuarios hacen clic en el sitio de redes sociales en busca de contenido malicioso.

Los datos de telemetría de Java recopilados por Websense mostraron que solo el 5,5% de Los navegadores habilitados para Java tienen las versiones más actualizadas del complemento del navegador del software: Java 7 Update 17 (7u17) y Java 6 Update 43 (6u43), instaladas. Estas dos versiones se lanzaron el 4 de marzo con el fin de abordar una vulnerabilidad que ya se estaba explotando en los ataques activos en ese momento.

[Más información: cómo eliminar el malware de su PC con Windows]

Según Websense, El exploit para esa vulnerabilidad se ha integrado desde entonces en el Cool Exploit Kit, un kit de herramientas de ataque web utilizado por ciberdelincuentes para lanzar ataques de descarga masivos que infectan computadoras con malware cuando visitan sitios web comprometidos o maliciosos.

Cool Exploit Kit es un juego - Finalizar el kit de herramientas de ataque que requiere una suscripción de $ 10,000 por mes, por lo que hay un argumento que hacer que muchos ciberdelincuentes no pueden permitirse. Sin embargo, los datos de Websense muestran que una gran cantidad de instalaciones de navegador habilitadas para Java también son vulnerables a los exploits utilizados en kits de exploits mucho más baratos y extendidos.

Por ejemplo, la empresa descubrió que alrededor del 71 por ciento de las instalaciones de navegador compatibles con Java a un exploit más antiguo que está presente actualmente en cuatro kits de herramientas de ataque web diferentes: RedKit, CritXPack, Gong Da y Blackhole 2.0. El exploit se dirige a una vulnerabilidad de Java llamada CVE-2012-4681 que fue parcheado por Oracle en agosto de 2012.

Más del 75 por ciento de los navegadores habilitados para Java escaneados por Websense usaban una versión de complemento de Java que era más de seis meses viejo, y casi dos tercios usaron una versión que tenía más de un año. Los usuarios de esos navegadores no se benefician de los controles de seguridad introducidos por Oracle en Java 7 Update 11 que impiden que los applets Java se ejecuten dentro de los navegadores sin confirmación por defecto.

Los datos muestran que cuando se trata de Java, ataques de día cero Los investigadores de seguridad de Websense dijeron en una publicación de blog que los ataques de vulnerabilidades que antes eran desconocidas para el público no deberían llamar la atención.

Otros expertos en seguridad han dicho en el pasado que Oracle debería encontrar una manera de mejorar la tasa de adopción de actualizaciones de Java, posiblemente ofreciendo la opción de actualizaciones silenciosas y automáticas como Google o Adobe en Chrome, Flash Player y Adobe Reader. Las actualizaciones de software silencioso no son populares en entornos corporativos, donde los parches deben probarse para detectar problemas de compatibilidad y estabilidad antes de implementarlos en los sistemas, pero probablemente ayudarían a reducir la fragmentación de las versiones de Java en el espacio del consumidor si se implementan.