Атаки на Java удаются, потому что пользователи не обновляют программное обеспечение

Нет комментариев

Почти 75 процентов конечных пользователей используют в браузере версию Java, которая устарела как минимум на полгода, написал в понедельник в блоге Security Labs Чарльз Ренерт, вице-президент по исследованиям и разработкам компании Websense. Только пять процентов конечных устройств используют последнюю версию Java Runtime Environment, 1.7.17, обнаружила Websense.

Введение

Забудьте о “нулевых днях”. Атаки на Java удаются потому, что пользователи используют устаревшие версии плагина Java в своем браузере. 

Почти 75 процентов конечных пользователей используют в браузере версию Java, которая устарела как минимум на шесть месяцев, написал в понедельник в блоге Websense Security Labs Чарльз Ренерт, вице-президент по исследованиям и разработкам компании Websense. Только пять процентов конечных точек работают с последней версией Java Runtime Environment, 1.7.17, обнаружила Websense.

Цифры становятся еще более удручающими, если посмотреть на старые версии плагина Java для браузера. У двух третей пользователей Java устарела как минимум на год, а у 50 процентов – более чем на два года. Почти 25 процентов пользователей имели версию, которой было более четырех лет. На диаграмме выше показаны подробности – щелкните, чтобы увидеть более крупное изображение (еще более крупное изображение находится в блоге).

“Как видите, версии Java разбросаны по всей карте”, – отметил Ренерт.

Данные для этого анализа были получены из десятков миллионов конечных точек в сети ThreatSeeker компании Websense.

Устаревшии версии Java приводит к атакам

Подтвердив, что, несмотря на частые напоминания о необходимости обновлять Java (в общем, любое программное обеспечение на компьютере), значительное большинство пользователей этого не делают, компания Websense проанализировала, насколько уязвимы старые версии для атак. Как уже отмечал SecurityWatch, большинство кибератак не беспокоятся об уязвимостях нулевого дня, особенно когда существует огромный пул жертв, использующих устаревшее ПО.

“Именно этим и занимаются плохие парни – изучают средства защиты и находят самый простой способ их обойти”, – говорит Ренерт.

Websense проанализировала уязвимости Java, на которые нацелены наборы эксплойтов Cool, Gong Da, MiniDuke, Blackhole 2.0, RedKit и CritXPack, и обнаружила, что пользователи с устаревшим плагином Java, включенным в браузере, уязвимы к атакам, используемым по крайней мере одним из наборов. По словам Ренерта, наибольшее количество уязвимостей Java существует в JRE версий 1.7.15 и 1.6.41 и старше, и уязвимы 93,77 процента браузеров. Вторая наиболее часто эксплуатируемая уязвимость находится в версии 1.7.11 и затрагивает 83,87 процента браузеров. Оба эксплойта нацелены на набор эксплойтов Cool.

“Захватить копию последней версии Cool и использовать готовый эксплойт – это довольно низкая планка для того, чтобы атаковать такую большую популяцию уязвимых браузеров”, – сказал Ренерт, добавив: “Очевидно, что не только атаки нулевого дня должны привлекать все внимание”.

Есть также немало пользователей, которые не перешли на новую версию Java Development Kit. По данным Websense, около 79 процентов пользователей все еще используют плагины на базе Java 6. Учитывая, что Oracle выпустила Java Development Kit 6, обновление 43 всего несколько недель назад и заявила, что Java 6 больше не будет поддерживаться, пользователям действительно необходимо как можно скорее перейти на Java 7.

Как защитить себя от этого?

“Если вы не перешли на версию 7 (а это 78,86 процента пользователей), Oracle больше не будет присылать вам обновления, даже если будут обнаружены новые уязвимости”, – предупреждает Ренерт.

Вы ограничены в возможностях защиты от атак нулевого дня, но есть две простые вещи, которые помогут вам защититься от всех этих атак с использованием старых эксплойтов: Устанавливайте обновления безопасности для своей операционной системы и программного обеспечения по мере их появления и обновляйте их до последней версии везде, где это возможно.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *