Hjem Securitywatch Java-angrep lykkes fordi brukere ikke oppdaterer programvare

Java-angrep lykkes fordi brukere ikke oppdaterer programvare

Video: Møt ekspertene | Mustang Mach-E | Ford Norge (Oktober 2024)

Video: Møt ekspertene | Mustang Mach-E | Ford Norge (Oktober 2024)
Anonim

Glem null dager. Java-angrep lykkes fordi brukere kjører utdaterte versjoner av Java-plugin-modulen i nettleseren.

Nesten 75 prosent av sluttbrukerne kjører en versjon av Java i nettleseren som er minst seks måneder utdatert, skrev Charles Renert, visepresident for forskning og utvikling for Websense, på bloggen Websense Security Labs mandag. Bare fem prosent av sluttpunktene kjørte den nyeste versjonen av Java Runtime Environment, 1.7.17, fant Websense.

Tallene blir enda mer urovekkende når vi ser på eldre versjoner av Java-plugin-modulen for nettleseren. To tredjedeler av brukerne hadde Java som var minst et år utdatert, og 50 prosent kjørte en versjon mer enn to år gammel. Nesten 25 prosent av brukerne hadde faktisk en versjon som var mer enn fire år gammel. Diagrammet over har detaljene - klikk for å se et større bilde (et enda større bilde er på blogginnlegget).

"Som du ser, er Java-versjoner over hele kartet, " bemerket Renert.

Dataene for denne analysen kom fra titalls millioner endepunkter i Websense ThreatSeeker-nettverk.

Utdatert Java kan oversettes til angrep

Etter å ha bekreftet at til tross for hyppige påminnelser om å holde Java (hvilken som helst programvare på datamaskinen, egentlig) oppdatert, gjør ikke et betydelig flertall av brukerne det, undersøkte Websense hvor sårbare de eldre versjonene egentlig var for å angripe. Som SecurityWatch har bemerket tidligere, de fleste cyberangrep plager ikke med sårbarheter på null dager, spesielt ikke når det er et gigantisk offerbasseng som kjører utdatert programvare.

"Det er det skurkene gjør - undersøk sikkerhetskontrollene dine og finn den enkleste måten å omgå dem, " sa Renert.

Websense så på Java-sårbarhetene som er målrettet mot utnyttelsessett Cool, Gong Da, MiniDuke, Blackhole 2.0, RedKit og CritXPack, og fant ut at brukere med en utdatert Java-plugin aktivert i nettleseren er sårbare for angrep brukt av på minst en av settene. Den største enkeltutnyttede Java-feilen eksisterer i JRE versjoner 1.7.15 og 1.6.41 og eldre, og 93, 77 prosent av nettleserne er sårbare, sa Renert. Det nest mest utnyttede sikkerhetsproblemet er i versjon 1.7.11, og berører 83, 87 prosent av nettleserne. Begge utnyttelsene målrettes av Cool exploit-settet.

Renert sa: "Det å ta en kopi av den nyeste versjonen av Cool og bruke en ferdigpakket utnyttelse er en ganske lav stolpe å gå etter en så stor bestand av sårbare nettlesere." burde få all oppmerksomheten."

Det er også mange brukere som ikke har gått videre til den nye versjonen av Java Development Kit. Omtrent 79 prosent av brukerne kjørte fremdeles plugins basert på Java 6, fant Websense. Tatt i betraktning at Oracle slapp Java Development Kit 6, oppdatering 43 for bare noen uker siden og sa at Java 6 ikke lenger vil bli støttet, trenger brukere virkelig å flytte til Java 7 så snart som mulig.

"Hvis du ikke er i versjon 7 (som er 78, 86 prosent av deg), vil ikke Oracle sende deg flere oppdateringer, selv om nye sårbarheter blir avdekket, " advarte Renert.

Du er begrenset når det gjelder å forsvare mot angrep på null dager, men det er to enkle ting du kan gjøre for å beskytte deg mot alle disse angrepene ved å bruke eldre utnyttelser: Installer sikkerhetsoppdateringer til operativsystemet og programvaren din når de blir tilgjengelige, og oppgrader til den nyeste versjonen der du kan.

Det er den trygge tingen å gjøre.

Java-angrep lykkes fordi brukere ikke oppdaterer programvare