Hjem Securitywatch Java-angreb lykkes, fordi brugere ikke opdaterer software

Java-angreb lykkes, fordi brugere ikke opdaterer software

Video: Help for hacked sites: Clean and maintain your site (Oktober 2024)

Video: Help for hacked sites: Clean and maintain your site (Oktober 2024)
Anonim

Glem nul dage. Java-angreb lykkes, fordi brugere kører forældede versioner af Java-plug-in i deres browser.

Næsten 75 procent af slutbrugerne kører en version af Java i deres browser, der er mindst seks måneder forældet, skrev Charles Renert, vicepræsident for forskning og udvikling for Websense, på bloggen Websense Security Labs mandag. Kun fem procent af slutpunkter kørte den nyeste version af Java Runtime Environment, 1.7.17, fandt Websense.

Tallene bliver endnu mere bekymrende, når man ser på ældre versioner af Java-plug-in til browseren. To tredjedele af brugerne havde Java, der var mindst et år forældet, og 50 procent kørte en version mere end to år gammel. Næsten 25 procent af brugerne havde faktisk en version, der var mere end fire år gammel. Diagrammet ovenfor har detaljerne - klik for at se et større billede (et endnu større billede findes i blogindlægget).

"Som du kan se, er Java-versioner overalt på kortet, " bemærkede Renert.

Dataene til denne analyse kom fra de titusinder af millioner endpoints i Websense ThreatSeeker-netværk.

Forældet Java oversættes til angreb

Efter at have bekræftet, at til trods for hyppige påmindelser om at holde Java (al software på computeren virkelig) ajour, gør et betydeligt flertal af brugerne det ikke, undersøgte Websense, hvor sårbare de ældre versioner virkelig var for at angribe. Som SecurityWatch har bemærket før, gider de fleste cyberangreb ikke med nul-dages sårbarheder, især når der er en kæmpe offerpool, der kører forældet software.

"Det er hvad de onde gør - undersøge dine sikkerhedskontroller og find den nemmeste måde at omgå dem, " sagde Renert.

Websense kiggede på Java-sårbarheder, der er målrettet mod udnyttelsessæt Cool, Gong Da, MiniDuke, Blackhole 2.0, RedKit og CritXPack, og fandt, at brugere med en forældet Java-plugin, der er aktiveret i browseren, er sårbare over for angreb, der bruges af på mindst en af ​​sætene. Den største enkelt udnyttede Java-fejl findes i JRE versioner 1.7.15 og 1.6.41 og ældre, og 93, 77 procent af browsere er sårbare, sagde Renert. Den næst mest udnyttede sårbarhed er i version 1.7.11 og påvirker 83, 87 procent af browsere. Begge udnyttelser er målrettet mod Cool exploit-kittet.

"Grib en kopi af den nyeste version af Cool og bruger en færdigpakket udnyttelse er en temmelig lav bjælke at gå efter en så stor befolkning af sårbare browsere, " sagde Renert og tilføjede, "Det er helt klart ikke kun angrebene på nul dage, skulle få al opmærksomheden."

Der er også masser af brugere, der ikke er gået videre til den nye version af Java Development Kit. Cirka 79 procent af brugerne kørte stadig plugins baseret på Java 6, fandt Websense. I betragtning af at Oracle frigav Java Development Kit 6, opdatering 43 for blot et par uger siden og sagde, at Java 6 ikke længere vil blive understøttet, skal brugere virkelig flytte til Java 7 så hurtigt som muligt.

"Hvis du ikke er i version 7 (som er 78, 86 procent af dig), sender Oracle dig ikke flere opdateringer, selvom der ikke er afsløret nye sårbarheder, " advarede Renert.

Du er begrænset, når det gælder at forsvare mod angreb på nul dage, men der er to enkle ting, du kan gøre for at beskytte dig selv mod alle disse angreb ved hjælp af ældre udnyttelser: Installer sikkerhedsopdateringer til dit operativsystem og software, når de bliver tilgængelige, og opgrader til den nyeste version, hvor du end kan.

Det er den sikre ting at gøre.

Java-angreb lykkes, fordi brugere ikke opdaterer software