Itthon Securitywatch A Java támadások sikeresek, mert a felhasználók nem frissítik a szoftvert

A Java támadások sikeresek, mert a felhasználók nem frissítik a szoftvert

Videó: Neked Mért Nem Mind1 (feat. GWM) (November 2024)

Videó: Neked Mért Nem Mind1 (feat. GWM) (November 2024)
Anonim

Felejtsd el a nulla napot. A Java támadások sikeresek voltak, mert a felhasználók a Java plug-in elavult verzióit futtatják böngészőjükben.

A végfelhasználók közel 75% -a böngészőjében a Java verzióját futtatja, amely legalább hat hónappal elavult - írta Charles Renert, a Websense kutatás-fejlesztési alelnöke a hétfőn a Websense Security Labs blogban. A végpontoknak csak öt százaléka futtatta a Java Runtime Environment legújabb verzióját, az 1.7.17-et, a Websense találta.

A számok még aggasztóbbá válnak, ha a Java böngésző régebbi verzióit vizsgáljuk meg a böngésző számára. A felhasználók kétharmadának volt Java, amely legalább egy éve elavult, 50% -uk pedig legalább két évnél régebbi verziót futtatott. A felhasználók közel 25% -a valóban több mint négy éve rendelkezik verzióval. A fenti táblázat tartalmazza a részleteket - kattintson nagyobb méretű kép megtekintéséhez (még nagyobb kép van a blogbejegyzésben).

"Mint láthatja, a Java verziók az egész térképen megtalálhatók" - jegyezte meg Renert.

Az elemzéshez szükséges adatok a Websense ThreatSeeker hálózatának tízmillió végpontjából származtak.

Az elavult Java lefordítja a támadásokat

Miután megerősítette, hogy annak ellenére, hogy gyakran emlékeztetnek a Java (bármilyen számítógépes szoftver valóban) frissítésére, a felhasználók jelentős többsége ezt nem teszi meg, a Websense megvizsgálta, hogy a régebbi verziók mennyire sebezhetők voltak. Ahogyan a SecurityWatch korábban megjegyezte, a legtöbb számítógépes támadás nem zavarja a nulla napos biztonsági réseket, különösen akkor, ha van egy óriási áldozatkészlet, amely elavult szoftvert futtat.

"Ez az, amit a rossz fiúk csinálnak - vizsgálja meg a biztonsági ellenőrzéseket, és keresse meg a legegyszerűbb módját, hogy megkerüljék őket" - mondta Renert.

A Websense megvizsgálta a Cool biztonsági réseit, a Gong Da, a MiniDuke, a Blackhole 2.0, a RedKit és a CritXPack kihasználási készletekkel szemben kitűzött Java sebezhetőségeket, és megállapította, hogy a böngészőben engedélyezett elavult Java bővítménnyel vannak kitéve azok a felhasználók által használt támadások. legalább az egyik készlet. A legnagyobb egyetlen Java-hibát a JRE 1.7.15 és 1.6.41 és régebbi verziói tartalmazzák, és a böngészők 93, 77% -a sebezhető, mondta Renert. A második leginkább kihasznált biztonsági rés az 1.7.11 verzió, és a böngészők 83, 87% -át érinti. Mindkét felhasználást a Cool exploit készlet célozza meg.

"A Cool legfrissebb verziójának megragadása és az előrecsomagolt kihasználás használata elég alacsony sáv ahhoz, hogy egy ilyen veszélyeztetett böngésző olyan sokasága után jussunk" - mondta Renert és hozzátette: "Nyilvánvalóan nem csak a nulla napos támadások az minden figyelmet fel kell vennie."

Számos olyan felhasználó van, akik még nem léptek át a Java Development Kit új verziójára. A felhasználók körülbelül 79% -a még mindig Java 6 alapú pluginokat futtatott, találta a Websense. Tekintettel arra, hogy az Oracle néhány héttel ezelőtt kiadta a Java Development Kit 6-ot, a 43-as frissítést, és azt mondta, hogy a Java 6-ot már nem támogatják, a felhasználóknak valóban a lehető leghamarabb át kell állniuk a Java 7-re.

"Ha nem a 7-es verziót használja (amely 78, 86% -ot tesz ki Önnek), az Oracle nem küld több frissítést akkor sem, ha új biztonsági réseket fedeznek fel" - figyelmeztette Renert.

A nulla napos támadások elleni védelem korlátozott, de két egyszerű dolgot megtehetsz, hogy megvédje magát a támadásoktól a régebbi kihasználásokkal: Telepítse a biztonsági frissítéseket az operációs rendszerére és a szoftverére, amint elérhetővé válnak, és frissítsen a legújabb verzióra, ahol csak lehet.

Ez a biztonságos dolog.

A Java támadások sikeresek, mert a felhasználók nem frissítik a szoftvert