Car-tech

Websense: De flesta Java-aktiverade webbläsare sårbara för utbrett Java-exploiteringar

Hybrid Configuration & Endpoint Installation | 8.5.3 | Forcepoint Web Security Hybrid

Hybrid Configuration & Endpoint Installation | 8.5.3 | Forcepoint Web Security Hybrid
Anonim

De flesta webbläsarinstallationer använder föråldrade versioner av Java-plugin-modulen som är sårbara för minst en av flera Utnyttjande som för närvarande används i populära Web-attackverktyg, enligt statistik publicerad av säkerhetsleverantör Websense.

Företaget har nyligen använt sitt hotinformationsnätverk, som övervakar miljarder webbförfrågningar som härrör från "tiotals miljoner" av slutpunktsdatorer som skyddas av sina produkter, för att upptäcka Java-versionerna som är installerade på dessa system och är tillgängliga via sina webbläsare. Websense tillhandahåller webb- och e-post gateway säkerhetsprodukter för företag, men det har också ett partnerskap med Facebook för att skanna länkar klickade av användare på den sociala nätverkssidan för skadligt innehåll.

Den Java-telemetri-data som samlats in av Websense visade att endast 5,5 procent av Java-aktiverade webbläsare har de senaste uppdateringarna av programmets webbläsare plugin-Java 7 Update 17 (7u17) och Java 6 Update 43 (6u43) -installerade. Dessa två versioner släpptes den 4 mars för att ta itu med en sårbarhet som redan utnyttjades i aktiva attacker.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Enligt Websense exploaterar för den sårbarheten har sedan dess integrerats i Cool Exploit Kit, en webbapplikationsverktyg som används av cyberkriminella att starta massdrivna nedladdningsattacker som infekterar datorer med skadlig kod när de besöker kompromiss eller skadliga webbplatser.

Cool Exploit Kit är en hög -end attack verktyget som kräver en prenumeration på $ 10.000 per månad, så det finns ett argument att göra att inte många cyberkriminella har råd med det. Websense data visar emellertid att ett stort antal Java-aktiverade webbläsarinstallationer också är sårbara för utnyttjanden som används i mycket billigare och utbrett utnyttjande kit.

Företaget fann till exempel att cirka 71 procent av Java-aktiverade webbläsarinstallationer var sårbara till ett äldre utnyttjande som för närvarande finns i fyra olika webbattackverktyg: RedKit, CritXPack, Gong Da och Blackhole 2.0. Utnyttjandet syftar till Java-sårbarhet som heter CVE-2012-4681 som patcharades av Oracle i augusti 2012.

Mer än 75 procent av de Java-aktiverade webbläsarna som skannats av Websense använde en Java-plugin-version som var mer än sex månader gammal och nästan två tredjedelar använde en version som var mer än ett år gammal. Användare av dessa webbläsare drar inte nytta av säkerhetskontrollerna som introducerats av Oracle i Java 7 Update 11, som förhindrar att Java-appletter körs i webbläsare utan standardbekräftelse.

Data visar att när det gäller Java, är det dags att angripa -attacker utnyttjar sårbarheter som tidigare var okända för allmänheten - bör inte få all uppmärksamhet, sa säkerhetssäkerhetsforskare från Websense i ett blogginlägg.

Andra säkerhetsexperter har tidigare sagt att Oracle borde hitta ett sätt att förbättra Antagningsgraden för Java-uppdateringar, möjligen genom att erbjuda alternativet tyst, automatiska uppdateringar som Google eller Adobe gjorde i Chrome, Flash Player och Adobe Reader. Tysta mjukvaruuppdateringar är inte populära i företagsmiljöer, där patchar måste testas för kompatibilitets- och stabilitetsproblem innan de distribueras på system, men de skulle antagligen bidra till att minska fragmenteringen av Java-versionerna i konsumentutrymmet om det implementeras.