Car-tech

Websense: de meeste Java-browsers kwetsbaar voor wijdverbreide Java-exploits

Exploitation Using Java RMI Service - Metasploit Minute

Exploitation Using Java RMI Service - Metasploit Minute
Anonim

De meeste browserinstallaties gebruiken verouderde versies van de Java-plug-in die kwetsbaar zijn voor ten minste één van de verschillende exploits die momenteel worden gebruikt in populaire toolkit voor webaanvallen, volgens statistieken gepubliceerd door beveiligingsleverancier Websense.

Het bedrijf heeft onlangs zijn bedreigingsintelligentienetwerk gebruikt, dat miljarden webverzoeken monitort die afkomstig zijn van "tientallen miljoenen" endpointcomputers die worden beschermd door zijn producten, om de Java-versies te detecteren die op die systemen zijn geïnstalleerd en beschikbaar zijn via hun webbrowser. Websense biedt web- en e-mailgatewaybeveiligingsproducten voor bedrijven, maar het heeft ook een partnerschap met Facebook om links te scannen waarop gebruikers op de sociale netwerksite geklikt hebben voor kwaadaardige inhoud.

De Java-telemetriegegevens verzameld door Websense toonden aan dat slechts 5,5 procent van Java-enabled browsers hebben de meest recente versies van de browser plug-in-Java 7 Update 17 (7u17) en Java 6 Update 43 (6u43) -geïnstalleerd. Deze twee versies zijn op 4 maart vrijgegeven om een ​​kwetsbaarheid aan te pakken die op dat moment al werd misbruikt bij actieve aanvallen.

[Lees meer: ​​Hoe malware van uw Windows-pc te verwijderen]

Volgens Websense, een Exploit voor die kwetsbaarheid is sindsdien geïntegreerd in de Cool Exploit Kit, een webaanvaltoolkit die door cybercriminelen wordt gebruikt om massale drive-by download-aanvallen uit te voeren die computers met malware infecteren wanneer ze aangetaste of kwaadaardige websites bezoeken.

Cool Exploit Kit is een hoge -de aanvalstoolkit waarvoor een abonnement van $ 10.000 per maand vereist is, dus er moet een argument worden ingebracht dat niet veel cybercriminelen het kunnen betalen. De gegevens van Websense tonen echter aan dat een groot aantal Java-ondersteunde browserinstallaties ook kwetsbaar zijn voor exploits die worden gebruikt in veel goedkopere en wijdverbreide exploitkits.

Het bedrijf ontdekte bijvoorbeeld dat ongeveer 71 procent van de Java-enabled browserinstallaties kwetsbaar waren naar een oudere exploit die momenteel aanwezig is in vier verschillende toolkits voor webaanvallen: RedKit, CritXPack, Gong Da en Blackhole 2.0. De exploit target een Java-kwetsbaarheid, CVE-2012-4681 genaamd, die in augustus 2012 door Oracle is gepatcht.

Meer dan 75 procent van de door Java ingeschakelde browsers die door Websense zijn gescand, hebben een Java-invoegtoepassing gebruikt die langer dan zes maanden duurde oud en bijna twee derde gebruikte een versie die meer dan een jaar oud was. Gebruikers van die browsers profiteren niet van de beveiligingscontroles die door Oracle in Java 7 Update 11 zijn geïntroduceerd en die voorkomen dat Java-applets binnen browsers worden uitgevoerd zonder standaardbevestiging.

De gegevens tonen aan dat als het op Java aankomt, zero-day-aanvallen zijn -aanvallen die misbruik maken van kwetsbaarheden die voorheen onbekend waren voor het publiek-zouden niet alle aandacht moeten krijgen, beweerden beveiligingsonderzoekers van Websense in een blogpost.

Andere beveiligingsdeskundigen hebben in het verleden gezegd dat Oracle een manier zou moeten vinden om te verbeteren de acceptatiegraad van Java-updates, mogelijk door de optie van stille, automatische updates zoals Google of Adobe in te stellen in Chrome, Flash Player en Adobe Reader. Stille software-updates zijn niet populair in bedrijfsomgevingen, waar patches moeten worden getest op compatibiliteits- en stabiliteitskwesties voordat ze op systemen worden geïmplementeerd, maar ze zouden waarschijnlijk helpen bij het verminderen van de fragmentatie van Java-versies in de consumentenruimte, indien geïmplementeerd.