Koti Securitywatch Java-hyökkäykset onnistuvat, koska käyttäjät eivät päivitä ohjelmistoja

Java-hyökkäykset onnistuvat, koska käyttäjät eivät päivitä ohjelmistoja

Video: Week 10 (Marraskuu 2024)

Video: Week 10 (Marraskuu 2024)
Anonim

Unohda nolla päivää. Java-hyökkäykset menestyivät, koska käyttäjät käyttävät Java-laajennuksen vanhentuneita versioita selaimessa.

Lähes 75 prosenttia loppukäyttäjistä käyttää Java-versiota selaimessa, joka on vähintään kuusi kuukautta vanhentunut, Websensen tutkimus- ja kehitysjohtaja Charles Renert kirjoitti maanantaina Websense Security Labs -blogissa. Vain viisi prosenttia päätepisteistä käytti Java Runtime Environment -ympäristön uusinta versiota 1.7.17, Websense löysi.

Numerot ovat vielä huolestuttavampia, kun tarkastellaan selaimen Java-laajennuksen vanhempia versioita. Kahdellä kolmanneksella käyttäjistä oli Java, joka oli vähintään vuoden vanhentunut, ja 50 prosentilla oli yli kahden vuoden vanha versio. Lähes 25 prosentilla käyttäjistä oli tosiasiallisesti yli neljä vuotta vanha versio. Yllä olevassa taulukossa on yksityiskohdat - napsauta nähdäksesi suuremman kuvan (vielä suurempi kuva on blogiviestissä).

"Kuten näette, Java-versiot ovat koko kartalla", Renert huomautti.

Tämän analyysin tiedot tulivat kymmenien miljoonien päätepisteiden joukosta Websensen ThreatSeeker-verkossa.

Vanhentunut Java kääntyy hyökkäyksiin

Vahvisttuaan, että huolimatta säännöllisistä muistutuksista pitää Java (mikä tahansa tietokoneen ohjelmisto todella) ajan tasalla, suuri osa käyttäjistä ei tee niin, Websense tutki, kuinka haavoittuvat vanhemmat versiot todella hyökkäsivät. Kuten SecurityWatch on aiemmin todennut, useimmat verkkohyökkäykset eivät häiritse nollapäivän haavoittuvuuksia, etenkin kun vanha ohjelmisto on käynnissä vanhalla uhrien joukolla.

"Sitä pahat pojatkin tekevät - tutkia turvavalvonta ja löytää helpoin tapa ohittaa ne", Renert sanoi.

Websense tarkasteli Java-haavoittuvuuksia, joihin kohdistuu Cool-, Gong Da-, MiniDuke-, Blackhole 2.0-, RedKit- ja CritXPack-hyväksikäyttöpakkauksissa, ja havaitsi, että käyttäjät, joilla on vanhentunut Java-laajennus selaimessa, ovat alttiita hyökkäyksille, joita ainakin yksi sarjoista. Suurin yksittäinen hyödynnetty Java-virhe on JRE-versioissa 1.7.15 ja 1.6.41 ja vanhemmissa, ja 93, 77 prosenttia selaimista on haavoittuvia, Renert sanoi. Toiseksi eniten hyödynnetty haavoittuvuus on versiossa 1.7.11, ja se vaikuttaa 83, 87 prosenttiin selaimista. Molemmat hyväksikäytöt on kohdistettu Cool exploit -sarjalla.

"Kopioiminen Coolin viimeisimmästä versiosta ja valmiiksi pakatun hyväksikäytön käyttäminen on melko matala palkki mennä niin suuren määrän herkkien selainten jälkeen", Renert sanoi ja lisäsi: "Kyse ei selvästi ole vain nollapäivän hyökkäyksistä, jotka pitäisi saada kaikki huomio."

On myös paljon käyttäjiä, jotka eivät ole siirtyneet Java-kehityspaketin uuteen versioon. Noin 79 prosenttia käyttäjistä käytti edelleen Java 6 -pohjaisia ​​laajennuksia, Websense totesi. Koska Oracle julkaisi Java Development Kit 6: n, päivityksen 43 vain muutama viikko sitten ja sanoi, että Java 6: ta ei enää tueta, käyttäjien on todella siirryttävä Java 7: ään mahdollisimman pian.

"Jos et ole versiossa 7 (mikä on 78, 86 prosenttia sinusta), Oracle ei lähetä sinulle enää päivityksiä, vaikka uusia haavoittuvuuksia paljastaisiin", Renert varoitti.

Voit puolustaa nollapäivän hyökkäyksiltä rajoitetusti, mutta on olemassa kaksi yksinkertaista asiaa, jotka voit tehdä suojautuaksesi kaikilta näiltä hyökkäyksiltä vanhemmilla hyväksikäytöillä: Asenna tietoturvapäivitykset käyttöjärjestelmääsi ja ohjelmistoosi heti, kun ne ovat saatavilla. päivitä uusimpaan versioon missä voit.

Se on turvallinen tehtävä.

Java-hyökkäykset onnistuvat, koska käyttäjät eivät päivitä ohjelmistoja