Дом Securitywatch Java атаки успешны, потому что пользователи не обновляют программное обеспечение

Java атаки успешны, потому что пользователи не обновляют программное обеспечение

Видео: Concatenating Strings in Java (Ноябрь 2024)

Видео: Concatenating Strings in Java (Ноябрь 2024)
Anonim

Забудьте ноль дней. Атаки Java имеют успех, потому что пользователи используют устаревшие версии плагина Java в своем браузере.

Вице-президент по исследованиям и разработкам Websense Чарльз Ренерт (Charles Renert), вице-президент по исследованиям и разработкам Websense, написал в блоге Websense Security Labs в понедельник, что около 75 процентов конечных пользователей используют в своем браузере версию Java. Только пять процентов конечных точек работали с последней версией Java Runtime Environment, 1.7.17, обнаружил Websense.

Цифры становятся еще более огорчительными, если посмотреть на старые версии плагина Java для браузера. У двух третей пользователей Java была устаревшей, по крайней мере, на год, а 50 процентов работали с версией, которой более двух лет. Почти 25 процентов пользователей на самом деле имели версию более четырех лет. На приведенной выше диаграмме есть подробности - нажмите, чтобы увидеть увеличенное изображение (еще большее изображение находится в записи блога).

«Как вы можете видеть, версии Java представлены по всей карте», - отметил Ренерт.

Данные для этого анализа были получены с десятков миллионов конечных точек в сети ThreatSeeker Websense.

Устаревшая Java переводит на атаки

После подтверждения того, что, несмотря на частые напоминания о необходимости поддерживать Java (любое программное обеспечение на компьютере) в актуальном состоянии, значительное большинство пользователей этого не делают, Websense проверил, насколько уязвимы старые версии для атаки. Как отмечалось ранее в SecurityWatch , большинство кибератак не беспокоятся об уязвимостях нулевого дня, особенно когда в гигантском пуле жертв работает устаревшее программное обеспечение.

«Это то, что делают плохие парни - изучите ваши меры безопасности и найдите самый простой способ их обойти», - сказал Ренерт.

Websense рассмотрел уязвимости Java, нацеленные на наборы эксплойтов Cool, Gong Da, MiniDuke, Blackhole 2.0, RedKit и CritXPack, и обнаружил, что пользователи с устаревшим подключаемым модулем Java в браузере уязвимы для атак, применяемых хотя бы один из комплектов. По словам Ренерта, самая большая уязвимость в Java существует в версиях 1.7.15 и 1.6.41 и более ранних, и 93, 77 процента браузеров уязвимы. Вторая наиболее уязвимая уязвимость - версия 1.7.11, которая затрагивает 83, 87 процента браузеров. Оба эксплойта нацелены на Прохладный комплект эксплойтов.

«Захватить копию последней версии Cool и использовать предварительно упакованный эксплойт - довольно низкая планка для такого большого количества уязвимых браузеров», - сказал Ренерт, добавив: «Это явно не просто атаки нулевого дня, которые должен получить все внимание ".

Есть также много пользователей, которые не перешли на новую версию Java Development Kit. Приблизительно 79 процентов пользователей все еще использовали плагины на основе Java 6, обнаружил Websense. Учитывая, что Oracle выпустила Java Development Kit 6, обновление 43 всего несколько недель назад и сказала, что Java 6 больше не будет поддерживаться, пользователям действительно необходимо перейти на Java 7 как можно скорее.

«Если вы не пользуетесь версией 7 (а это 78, 86 процента), Oracle больше не будет отправлять вам обновления, даже если будут обнаружены новые уязвимости», - предупредил Ренерт.

Вы ограничены в защите от атак нулевого дня, но есть две простые вещи, которые вы можете сделать, чтобы защитить себя от всех этих атак с помощью старых эксплойтов: устанавливать обновления безопасности для вашей операционной системы и программного обеспечения по мере их появления, и обновить до последней версии, где вы можете.

Это безопасная вещь.

Java атаки успешны, потому что пользователи не обновляют программное обеспечение