Car-tech

Websense: Java tarafından etkinleştirilen tarayıcıların çoğu, Java saldırılarına karşı savunmasızdır

Java Developer Skills | How to become a Java Developer | Java Career | Edureka | Java Rewind - 5

Java Developer Skills | How to become a Java Developer | Java Career | Edureka | Java Rewind - 5
Anonim

Çoğu tarayıcı yüklemesi, Java eklentisinin eski sürümlerini, en az birinden en az birine karşı savunmasız kullanır. Güvenlik ağı Websense tarafından yayınlanan istatistiklere göre şu anda popüler Web saldırısı araç takımlarında kullanılan istismarlar.

Şirket son zamanlarda, kendi ürünleri ile korunan "on milyonlarca" uç nokta bilgisayarından kaynaklanan milyarlarca Web talebini izleyen tehdit istihbarat ağını kullanmıştı. Bu sistemlerde yüklü olan Java sürümlerini algılamak ve Web tarayıcıları aracılığıyla kullanılabilir. Websense, işletmeler için Web ve e-posta ağ geçidi güvenlik ürünleri sağlar, ancak aynı zamanda sosyal paylaşım sitesinde kullanıcı tarafından tıklanan linkleri taramak için Facebook ile bir ortaklığa sahiptir.

Websense tarafından toplanan Java telemetri verileri yalnızca yüzde 5,5 oranındadır. Java özellikli tarayıcılar, yazılımın tarayıcı eklentisi Java 7 Güncelleme 17 (7u17) ve Java 6 Güncelleme 43 (6u43) yüklü en güncel sürümlerine sahiptir. Bu iki versiyon, 4 Mart'ta aktif saldırılarda zaten kullanılmakta olan bir güvenlik açığını gidermek amacıyla serbest bırakıldı.

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

Websense'ye göre, bir Bu güvenlik açığından yararlanmak için, Cybercriminals tarafından saldırıya uğramış veya kötü amaçlı web sitelerini ziyaret ederken bilgisayarları kötü amaçlı yazılımlara karşı yükleyen indirme saldırıları başlatmak için kullanılan bir Web saldırı aracı olan Cool Exploit Kit'e entegre edilmiştir.

Cool Exploit Kit yüksek Aylık 10.000 $ 'lık abonelik gerektiren bir saldırı aracı, bu yüzden siber suçluların bunu karşılayamayacağı bir argüman var. Ancak, Websense'in verileri, çok sayıda Java etkinleştirilmiş tarayıcı kurulumunun, daha ucuz ve yaygın istismar kitlerinde kullanılan istismarlara karşı da hassas olduğunu göstermektedir.

Örneğin, şirket, Java özellikli tarayıcı yüklemelerinin yaklaşık yüzde 71'inin savunmasız olduğunu tespit etti. Şu anda dört farklı Web saldırısı araç takımında bulunan eski bir istismar için: RedKit, CritXPack, Gong Da ve Blackhole 2.0. Yararlanma, Ağustos 2012'de Oracle tarafından yamalanan CVE-2012-4681 adlı bir Java savunmasızlığını hedefliyor.

Websense tarafından taranan Java özellikli tarayıcıların yüzde 75'ten fazlası, altı aydan fazla bir Java eklentisi sürümü kullanıyordu Eski ve yaklaşık üçte ikisi, bir yaşından daha eski bir versiyonu kullandı. Bu tarayıcıların kullanıcıları, Java 7 Güncellemeleri 11'de, Java uygulamalarının varsayılan olarak onaylamadan tarayıcıların içinde çalışmasını engelleyen Oracle tarafından sunulan güvenlik denetimlerinden yararlanmaz.

Veri, Java'ya geldiğinde sıfır gün saldırıları olduğunu gösterir. Websense'in güvenlik araştırmacıları, daha önce kamuoyuna açıklanmayan güvenlik açıklarını istismar etmemeli, bir blog yazısında söylediler.

Diğer güvenlik uzmanları, geçmişte Oracle'ın geliştirilecek bir yol bulması gerektiğini söylediler. Java güncellemelerinin benimseme oranı, muhtemelen Chrome, Flash Player ve Adobe Reader'da Google veya Adobe gibi otomatik, sessiz güncellemeler seçeneği sunarak. Sessiz yazılım güncelleştirmeleri, sistemlerde dağıtılmadan önce uyumluluk ve kararlılık sorunları için yamaların test edilmesi gereken kurumsal ortamlarda popüler değildir, ancak uygulandığı takdirde, tüketici ortamındaki Java sürümlerinin parçalanmasını azaltmaya yardımcı olabilir.