Будинки Securitywatch Java-атаки досягають успіху, оскільки користувачі не оновлюють програмне забезпечення

Java-атаки досягають успіху, оскільки користувачі не оновлюють програмне забезпечення

Відео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Листопад 2024)

Відео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Листопад 2024)
Anonim

Забудьте нульові дні. Атаки на Java є успішними, оскільки користувачі в своєму браузері використовують застарілі версії плагіна Java.

Майже 75 відсотків кінцевих користувачів користуються версією Java у своєму браузері, яка застаріла щонайменше на півроку, пише в понеділок віце-президент із досліджень та розробок Websense Чарльз Ренерт у блозі Websense Security Labs. Лише п’ять відсотків кінцевих точок виконували останню версію Java Runtime Environment, 1.7.17, знайдено Websense.

Цифри ще більше засмучують, коли переглядаєте старіші версії плагіна Java для браузера. Дві третини користувачів мали Java, яка минула не менше року, а 50 відсотків працювали з версією більше двох років. Майже 25 відсотків користувачів насправді мали версію, якій було більше чотирьох років. На графіку вгорі є деталі - натисніть, щоб переглянути збільшене зображення (ще більше зображення - у публікації блогу).

"Як бачите, версії Java по всій карті", - зазначив Ренерт.

Дані цього аналізу отримані з десятків мільйонів кінцевих точок у мережі ThsenSeeker Websense.

Застаріла Java перекладає на атаки

Після підтвердження того, що, незважаючи на часті нагадування про оновлення Java (будь-якого програмного забезпечення на комп’ютері, справді), значна частина користувачів цього не робить, Websense вивчила, наскільки вразливими є старі версії для атаки. Як зазначалося SecurityWatch раніше, більшість кібер-атак не турбуються з уразливістю за нульовий день, особливо коли в гігантському пулі жертв працює застаріле програмне забезпечення.

"Ось що роблять погані хлопці - вивчіть свої засоби безпеки та знайдіть найпростіший спосіб їх обійти", - сказав Ренерт.

Websense розглядав вразливості Java, націлені на комплекти для експлуатації Cool, Gong Da, MiniDuke, Blackhole 2.0, RedKit та CritXPack, і виявив, що користувачі із застарілим плагіном Java, включеним у браузері, вразливі до атак, використовуваних у хоча б один із комплектів. Найбільший поодинокий експлуатований недолік Java існує у версіях JRE 1.7.15 та 1.6.41 і новіших, і 93.77 відсотків браузерів є вразливими, зазначив Ренерт. Друга найбільш експлуатована вразливість - у версії 1.7.11 і стосується 83, 87 відсотків браузерів. Обидва подвиги націлені набором Cool exploit.

"Захоплення копії найновішої версії Cool та використання попередньо упакованого подвигу - це досить низька смуга, яку можна знайти після такої великої кількості вразливих браузерів", - сказав Ренерт, додавши: "Очевидно, що це не просто атаки з нульовим днем, повинні привертати всю увагу ".

Також є безліч користувачів, які не перейшли на нову версію Java Development Kit. Приблизно 79 відсотків користувачів все ще працювали плагінами на базі Java 6, виявив Websense. Враховуючи, що Oracle випустив Java Development Kit 6, оновлення 43 лише кілька тижнів тому і сказав, що Java 6 більше не підтримуватиметься, користувачам потрібно дійсно якнайшвидше перейти на Java 7.

"Якщо ви не користуєтеся версією 7 (що становить 78, 86 відсотка від вас), Oracle більше не надсилатиме вам оновлення, навіть якщо нові вразливості не будуть виявлені", - попередив Ренерт.

Ви обмежені, коли йдеться про захист від атак з нульовим днем, але ви можете зробити дві прості речі, щоб захистити себе від усіх цих атак за допомогою старих подвигів: Встановіть оновлення безпеки на вашу операційну систему та програмне забезпечення, коли вони стануть доступними, і оновити до останньої версії, де можна.

Це безпечно робити.

Java-атаки досягають успіху, оскільки користувачі не оновлюють програмне забезпечення