Hem Securitywatch Java-attacker lyckas eftersom användare inte uppdaterar programvara

Java-attacker lyckas eftersom användare inte uppdaterar programvara

Video: Java SE 8 Programming Basics, by Bill Zhang (September 2024)

Video: Java SE 8 Programming Basics, by Bill Zhang (September 2024)
Anonim

Glöm nolldagar. Java-attacker lyckas eftersom användare kör inaktuella versioner av Java-plug-in i sin webbläsare.

Nästan 75 procent av slutanvändarna kör en version av Java i sin webbläsare som är minst sex månader inaktuell, skrev Charles Renert, vice president för forskning och utveckling för Websense, på bloggen Websense Security Labs måndag. Endast fem procent av slutpunkterna körde den senaste versionen av Java Runtime Environment, 1.7.17, hittade Websense.

Siffrorna blir ännu mer oroande när man tittar på äldre versioner av Java-plug-in för webbläsaren. Två tredjedelar av användarna hade Java som var minst ett år föråldrat och 50 procent körde en version som var mer än två år gammal. Nästan 25 procent av användarna hade faktiskt en version som var mer än fyra år gammal. Diagrammet ovan har detaljerna - klicka för att se en större bild (en ännu större bild finns på blogginlägget).

"Som ni ser är Java-versioner överallt på kartan", konstaterade Renert.

Uppgifterna för denna analys kom från tiotals miljoner slutpunkter i Websense ThreatSeeker-nätverk.

Föråldrad Java översätter till attacker

Efter att ha bekräftat att trots ofta påminnelser om att hålla Java (all programvara på datorn, verkligen) uppdaterad, gör en betydande majoritet av användarna det inte, undersökte Websense hur sårbara de äldre versionerna verkligen skulle attackera. Som SecurityWatch har noterat tidigare, stör de flesta cyberattacker inte med nolldagars sårbarheter, särskilt när det finns en gigantisk offerpool som har föråldrad programvara.

"Det är vad skurkarna gör - granska dina säkerhetskontroller och hitta det enklaste sättet att kringgå dem, " sade Renert.

Websense tittade på Java-sårbarheter som är inriktade på exploit-satser Cool, Gong Da, MiniDuke, Blackhole 2.0, RedKit och CritXPack, och fann att användare med en föråldrad Java-plugin aktiverad i webbläsaren är sårbara för attacker som används av på minst en av satserna. Den största enskilda exploaterade Java-bristen finns i JRE-versionerna 1.7.15 och 1.6.41 och äldre, och 93, 77 procent av webbläsarna är sårbara, sade Renert. Den näst mest utnyttjade sårbarheten är i version 1.7.11 och påverkar 83, 87 procent av webbläsarna. Båda utnyttjandena riktas in av Cool exploit-kitet.

"Ta en kopia av den senaste versionen av Cool och använda ett förpackat utnyttjande är en ganska låg bar att gå efter en så stor befolkning av utsatta webbläsare, " sade Renert och tillade, "Det är helt klart inte bara de nolldagarsattacker som borde få all uppmärksamhet."

Det finns också många användare som inte har gått vidare till den nya versionen av Java Development Kit. Cirka 79 procent av användarna körde fortfarande plugins baserade på Java 6, fann Websense. Med tanke på att Oracle släppte Java Development Kit 6, uppdatering 43 för bara några veckor sedan och sa att Java 6 inte längre stöds, måste användare verkligen flytta till Java 7 så snart som möjligt.

"Om du inte är i version 7 (som är 78, 86 procent av dig) skickar Oracle inte fler uppdateringar även om nya sårbarheter upptäcks, " varnade Renert.

Du är begränsad när det gäller att försvara dig mot nolldagarsattacker, men det finns två enkla saker du kan göra för att skydda dig från alla dessa attacker med äldre utnyttjar: Installera säkerhetsuppdateringar på ditt operativsystem och programvara när de blir tillgängliga, och uppgradera till den senaste versionen var du än kan.

Det är det säkra att göra.

Java-attacker lyckas eftersom användare inte uppdaterar programvara