Die meisten Java-fähigen Browser weit verbreiteten Java-Exploits anfällig, sagt Websense

2013-12-30  |  Comebuy News

Die meisten Browser-Installationen verwenden veraltete Versionen des Java-Plug-ins, die anfällig für mindestens mehrere Sicherheitslücken, die derzeit verwendet im populären Web-Angriff-Toolkits, sind laut Statistik veröffentlicht Montag von Sicherheitsanbieter Websense.

Comebuy Verwandte Artikel: Java-Zero-Day-Exploit wird mainstream, 100 + Seiten dienen MalwareHackers infizieren WordPress 3.2.1-Blogs um TDSS RootkitJava Zero-Day-Schwachstelle aktiv ausgenutzt, indem AttackersJava-Schwachstellen, die zunehmend von Angreifern gezielt zu verteilen, Forscher, die SayUnpatched Java in Sicherheitsanfälligkeit gezielte Angriffe, Wissenschaftler sagen

Das Unternehmen nutzte vor kurzem seine Bedrohung-Informationsnetz, die überwacht Milliarden Web Anfragen von "zig Millionen" Endpunkt-Computer geschützt durch seine Produkte, die Java-Versionen erkennen, die auf diesen Systemen installiert werden und stehen über ihren Web-Browser. Websense bietet Web- und e-Mail-Gateway-Security-Produkte für Unternehmen, aber es hat auch eine Partnerschaft mit Links geklickt von Benutzern auf die social-networking-Site für bösartige Inhalte scannen.

Die Java-Telemetrie-Daten gesammelt von Websense hat gezeigt, dass nur 5,5 Prozent der Java-fähigen Browsern die aktuellsten Versionen der Software Browser-Plug-ins--Java 7 Update 17 (7u17) und Java 6 Update 43 (6u43)--installiert haben. Diese beiden Versionen wurden auf März 4 veröffentlicht, um eine Sicherheitslücke zu begegnen, die aktiven Angriffen damals bereits ausgenutzt wurde.

Laut Websense, wurde inzwischen ein Exploit für die Schwachstelle in Cool ausnutzen, Kit, ein Web-Angriff-Toolkit von verwendet integriert Internetkriminelle, Drive-by-Masse zu starten download Angriffe, die Computer mit Malware zu infizieren, wenn Sie gefährdet oder böswilligen Websites besuchen.

Cool Exploit-Kit ist ein High-End-Angriff-Toolkit, das erfordert ein Abonnement von 10.000 US-Dollar pro Monat, so gibt es ein Argument gemacht werden, dass nicht viele Cyber-Kriminelle, die es sich leisten können. Websenses Data zeigt jedoch, dass eine große Anzahl von Java-fähigen Browser-Installationen sind auch anfällig für Angriffe, die viel billiger und weit verbreitete Exploit-Kits verwendet.

Zum Beispiel das Unternehmen gefunden, dass etwa 71 Prozent der Java-fähigen Browser-Installationen für eine ältere Exploit anfällig waren, die derzeit in vier verschiedenen Web-Angriff-Toolkits vorhanden ist: RedKit, CritXPack, Gong Da und Blackhole-2.0. Der Exploit zielt auf eine Java-Schwachstelle CVE-2012-4681, die im August 2012 von Oracle gepatcht wurde aufgerufen.

Mehr als 75 Prozent der von Websense gescannt Java-fähigen Browser eine Java-Plug-in-Version, die mehr als sechs Monate alt war und fast zwei Drittel verwendet eine Version, die mehr als ein Jahr alt war. Nutzer dieser Browser profitieren nicht von den Sicherheitskontrollen eingeführt von Oracle in Java 7 Update 11, die Ausführung in Browsern ohne Bestätigung standardmäßig Java-Applets zu verhindern.

Die Daten zeigen, wenn es darum geht, Java, Zero-Day-Angriffe--Angriffe, die Ausnutzung von Schwachstellen, die der Öffentlichkeit bisher unbekannt waren--nicht alle Aufmerksamkeit bekommen sollte, sagte Sicherheitsexperten von Websense in einem Blog-Post.

Andere Sicherheitsexperten haben in der Vergangenheit gesagt, dass Oracle eine Möglichkeit zur Verbesserung der Akzeptanz der Java-Updates, vielleicht finden bieten die Möglichkeit, Stille, automatische Aktualisierungen wie Google oder Adobe in Chrom, Flash Player und Adobe Reader. Automatische Software-Updates sind nicht populär in Unternehmensumgebungen, wo Patches für Kompatibilität und Stabilität getestet werden, bevor Sie auf Systemen bereitgestellt werden müssen, aber sie würde wahrscheinlich helfen, die Zersplitterung des Java-Versionen im Consumer-Bereich, wenn umgesetzt zu verringern.

« Back