Car-tech

Websense: Hầu hết các trình duyệt hỗ trợ Java dễ bị khai thác Java phổ biến

How to Troubleshoot DC Agent User Identification Problems

How to Troubleshoot DC Agent User Identification Problems
Anonim

Hầu hết các cài đặt trình duyệt đều sử dụng các phiên bản lỗi thời của trình cắm Java.

Công ty gần đây đã sử dụng mạng lưới tình báo đe dọa của mình, theo dõi hàng tỷ yêu cầu web bắt nguồn từ “hàng chục triệu” máy tính đầu cuối được bảo vệ bởi các sản phẩm của mình., để phát hiện các phiên bản Java được cài đặt trên các hệ thống đó và có sẵn thông qua trình duyệt web của chúng. Websense cung cấp các sản phẩm bảo mật cổng Web và email cho các doanh nghiệp, nhưng nó cũng có quan hệ đối tác với Facebook để quét các liên kết được người dùng nhấp vào trên trang mạng xã hội cho nội dung độc hại.

Dữ liệu từ xa Java thu thập bởi Websense cho thấy chỉ 5,5% Các trình duyệt hỗ trợ Java có các phiên bản cập nhật nhất của trình cắm thêm của trình duyệt phần mềm Java 7 Update 17 (7u17) và Java 6 Update 43 (6u43) được cài đặt sẵn. Hai phiên bản này đã được phát hành vào ngày 4 tháng 3 để giải quyết một lỗ hổng đã bị khai thác trong các cuộc tấn công tích cực vào thời điểm đó.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

Theo Websense, một khai thác lỗ hổng đó đã được tích hợp vào Bộ công cụ khai thác mát, một bộ công cụ tấn công Web được các tội phạm mạng sử dụng để khởi động các cuộc tấn công tải xuống hàng loạt lây nhiễm các máy tính có phần mềm độc hại khi truy cập các trang web bị xâm phạm hoặc độc hại. Bộ công cụ tấn công -end yêu cầu đăng ký 10.000 đô la mỗi tháng, do đó, có một lý lẽ để được thực hiện rằng không có nhiều tội phạm mạng có thể chi trả nó. Tuy nhiên, dữ liệu của Websense cho thấy rằng một số lượng lớn các cài đặt trình duyệt có hỗ trợ Java cũng dễ bị khai thác được sử dụng trong nhiều bộ công cụ khai thác rẻ hơn và phổ biến rộng rãi.

Ví dụ, công ty nhận thấy rằng khoảng 71% cài đặt trình duyệt có Java với một khai thác cũ hơn hiện có trong bốn bộ công cụ tấn công Web khác nhau: RedKit, CritXPack, Gong Da và Blackhole 2.0. Lỗ hổng này nhắm vào lỗ hổng Java được gọi là CVE-2012-4681 đã được Oracle vá vào tháng 8 năm 2012.

Hơn 75% trình duyệt hỗ trợ Java được quét bởi Websense đã sử dụng phiên bản trình cắm thêm Java đã hơn sáu tháng cũ, và gần hai phần ba đã sử dụng phiên bản cũ hơn một năm. Người dùng các trình duyệt đó không được hưởng lợi từ các điều khiển bảo mật được Oracle giới thiệu trong Java 7 Update 11, ngăn các Java applet chạy bên trong các trình duyệt mà không cần xác nhận theo mặc định.

Dữ liệu cho thấy khi nói đến Java, các cuộc tấn công zero-day Các chuyên gia bảo mật khác đã nói trước đây rằng Oracle nên tìm cách cải thiện tỷ lệ chấp nhận bản cập nhật Java, có thể bằng cách cung cấp tùy chọn cập nhật tự động, im lặng như Google hoặc Adobe đã làm trong Chrome, Flash Player và Adobe Reader. Các bản cập nhật phần mềm không phổ biến trong môi trường công ty, nơi các bản vá cần được kiểm tra về các vấn đề về tính tương thích và ổn định trước khi được triển khai trên các hệ thống, nhưng chúng có thể giúp giảm phân mảnh các phiên bản Java trong không gian người tiêu dùng nếu được triển khai.