Video: Top Java Developer Skills | How to become a Java Developer | Java Career | Edureka (Noiembrie 2024)
Uită de zero zile. Atacurile Java se succed deoarece utilizatorii rulează versiuni neactualizate ale plug-in-ului Java în browserul lor.
Aproape 75 la sută dintre utilizatorii finali utilizează o versiune de Java în browserul lor care este cel puțin șase luni învechită, a scris Charles Renert, vicepreședinte de cercetare și dezvoltare pentru Websense, luni pe blogul Websense Security Labs. Doar cinci la sută dintre puncte finale au rulat cea mai recentă versiune a Java Runtime Environment, 1.7.17, a fost găsită Websense.
Numerele devin și mai chinuitoare atunci când te uiți la versiunile mai vechi ale plug-in-ului Java pentru browser. Două treimi din utilizatori aveau Java care avea cel puțin un an-out-date, iar 50 la sută utilizau o versiune mai veche de doi ani. Aproape 25 la sută dintre utilizatori aveau de fapt o versiune veche de peste patru ani. Diagrama de mai sus are detalii - faceți clic pentru a vedea o imagine mai mare (o imagine și mai mare este pe postarea blogului).
"După cum vedeți, versiunile Java sunt peste tot pe hartă", a notat Renert.
Datele pentru această analiză au provenit din zeci de milioane de puncte din rețeaua ThreatSeeker din Websense.
Java învechit se traduce prin atacuri
După ce a confirmat că, în ciuda unor memento-uri frecvente pentru a menține Java (orice software de pe computer, într-adevăr) la zi, o majoritate semnificativă a utilizatorilor nu o fac, Websense a examinat cât de vulnerabile ar fi atacat versiunile mai vechi. Așa cum a observat SecurityWatch , majoritatea atacurilor cibernetice nu se deranjează cu vulnerabilitățile din ziua zero, mai ales atunci când există un grup gigant de victime care rulează software depășit.
„Asta fac băieții răi - examinați-vă controalele de securitate și găsiți cel mai simplu mod de a le ocoli”, a spus Renert.
Websense a analizat vulnerabilitățile Java vizate în kiturile de exploatare Cool, Gong Da, MiniDuke, Blackhole 2.0, RedKit și CritXPack și a constatat că utilizatorii cu un plugin Java învechit activat în browser sunt vulnerabili la atacurile utilizate de la cel putin unul dintre kituri. Cel mai mare defect Java exploatat există în versiunile JRE 1.7.15 și 1.6.41 și mai vechi, iar 93, 77 la sută dintre browsere sunt vulnerabile, a spus Renert. A doua vulnerabilitate cea mai exploatată este în versiunea 1.7.11 și afectează 83, 87 la sută dintre browsere. Ambele exploatări sunt vizate de kitul de exploatare Cool.
"Prinderea unei copii a celei mai recente versiuni a lui Cool și utilizarea unui exploat preambalat este o bară destul de joasă pentru a merge după o populație atât de mare de browsere vulnerabile", a spus Renert, adăugând: "Este clar că nu doar atacurile din ziua zero sunt ar trebui să atragă toată atenția."
Există, de asemenea, o mulțime de utilizatori care nu au trecut la noua versiune a Java Development Kit. Aproximativ 79% dintre utilizatori continuau să ruleze pluginuri bazate pe Java 6, a găsit Websense. Având în vedere că Oracle a lansat Java Development Kit 6, actualizarea 43 în urmă cu doar câteva săptămâni și a spus că Java 6 nu va mai fi acceptat, utilizatorii trebuie cu adevărat să se deplaseze la Java 7 cât mai curând posibil.
"Dacă nu sunteți pe versiunea 7 (care este 78, 86 la sută dintre voi), Oracle nu vă va mai trimite actualizări, chiar dacă sunt descoperite noi vulnerabilități", a avertizat Renert.
Sunteți limitat când vine vorba de apărarea împotriva atacurilor de o zi zero, dar puteți face două lucruri simple pentru a vă proteja de toate aceste atacuri folosind exploatări mai vechi: Instalați actualizări de securitate pe sistemul dvs. de operare și software, atunci când devin disponibile și faceți upgrade la cea mai recentă versiune, oriunde puteți.
Este lucrul sigur de făcut.