Car-tech

Websense: Die meisten Java-fähigen Browser sind anfällig für weit verbreitete Java-Exploits

ITsMine Demo Day 1st Place Winner @ StartOno Accelerator

ITsMine Demo Day 1st Place Winner @ StartOno Accelerator
Anonim

Die meisten Browser-Installationen verwenden veraltete Versionen des Java-Plug-ins, die für mindestens eine von mehreren anfällig sind Exploits, die derzeit in populären Web-Angriffs-Toolkits verwendet werden, laut Statistiken des Sicherheitsanbieters Websense.

Das Unternehmen hat kürzlich sein Threat Intelligence-Netzwerk eingesetzt, das Milliarden von Webanfragen überwacht, die von "zehn Millionen" Endpoint-Computern stammen, um die Java-Versionen zu erkennen, die auf diesen Systemen installiert sind und über ihre Webbrowser verfügbar sind. Websense bietet Web- und E-Mail-Gateway-Sicherheitsprodukte für Unternehmen, aber es hat auch eine Partnerschaft mit Facebook, um Links zu scannen, die von Benutzern auf der Social-Networking-Website auf schädliche Inhalte geklickt wurden.

Die von Websense gesammelten Java-Telemetriedaten zeigten nur 5,5 Prozent Java-fähige Browser verfügen über die aktuellsten Versionen des Browser-Plug-Ins Java 7 Update 17 (7u17) und Java 6 Update 43 (6u43). Diese beiden Versionen wurden am 4. März veröffentlicht, um eine Sicherheitslücke zu schließen, die bereits bei aktiven Angriffen ausgenutzt wurde.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Laut Websense, a Exploit für diese Sicherheitslücke wurde seither in das Cool Exploit Kit integriert, ein Web-Angriffs-Toolkit, mit dem Cyberkriminelle Massen-Drive-by-Download-Angriffe starten, die Computer mit Malware infizieren, wenn sie kompromittierte oder bösartige Websites besuchen.

Cool Exploit Kit ist ein Hoch -end-attack-toolkit, das ein Abonnement von $ 10.000 pro Monat erfordert, so dass es ein Argument dafür gibt, dass sich nicht viele Cyberkriminelle das leisten können. Die Daten von Websense zeigen jedoch, dass eine große Anzahl von Java- fähigen Browser-Installationen auch anfällig für Exploits sind, die in viel billigeren und weit verbreiteten Exploit-Kits verwendet werden.

Zum Beispiel stellte das Unternehmen fest, dass rund 71 Prozent der Java-fähigen Browser-Installationen verwundbar waren zu einem älteren Exploit, der momentan in vier verschiedenen Web-Angriffs-Toolkits vorhanden ist: RedKit, CritXPack, Gong Da und Blackhole 2.0. Der Exploit zielt auf eine Java-Schwachstelle namens CVE-2012-4681 ab, die im August 2012 von Oracle gepatcht wurde.

Mehr als 75 Prozent der von Websense gescannten Java-fähigen Browser verwendeten eine Java-Plug-in-Version, die mehr als sechs Monate betrug alt, und fast zwei Drittel verwendeten eine Version, die mehr als ein Jahr alt war. Benutzer dieser Browser profitieren nicht von den Sicherheitskontrollen von Oracle in Java 7 Update 11, die verhindern, dass Java-Applets in Browsern ohne Bestätigung standardmäßig ausgeführt werden.

Die Daten zeigen, dass es sich bei Java um Zero-Day-Angriffe handelt "Angriffe, die Sicherheitslücken ausnutzen, die der Öffentlichkeit bisher unbekannt waren, sollten nicht die ganze Aufmerksamkeit auf sich ziehen", sagten Sicherheitsforscher von Websense in einem Blogbeitrag.

Andere Sicherheitsexperten haben in der Vergangenheit gesagt, dass Oracle einen Weg zur Verbesserung finden sollte die Annahmerate von Java-Updates, möglicherweise durch die Bereitstellung von automatischen automatischen Updates wie Google oder Adobe in Chrome, Flash Player und Adobe Reader. Unbeeinträchtigte Softwareupdates sind in Unternehmensumgebungen, in denen Patches vor der Implementierung auf Systemen auf Kompatibilität und Stabilität getestet werden müssen, nicht beliebt, aber sie würden wahrscheinlich dazu beitragen, die Fragmentierung von Java-Versionen im Consumer-Bereich zu reduzieren.