Car-tech

Websense: Sebagian besar browser yang mendukung Java rentan terhadap eksploitasi Java yang tersebar luas

Websense Forcepoint Technical Introduction

Websense Forcepoint Technical Introduction
Anonim

Sebagian besar instalasi browser menggunakan versi usang dari plug-in Java yang rentan terhadap setidaknya satu dari beberapa eksploit yang saat ini digunakan dalam toolkit serangan Web populer, menurut statistik yang diterbitkan oleh vendor keamanan Websense.

Perusahaan baru-baru ini menggunakan jaringan intelijen ancamannya, yang memantau miliaran permintaan Web yang berasal dari "puluhan juta" komputer endpoint yang dilindungi oleh produknya, untuk mendeteksi versi Java yang diinstal pada sistem tersebut dan tersedia melalui browser Web mereka. Websense menyediakan produk keamanan gateway web dan email untuk bisnis, tetapi juga memiliki kemitraan dengan Facebook untuk memindai tautan yang diklik oleh pengguna di situs jejaring sosial untuk konten berbahaya.

Data telemetri Java yang dikumpulkan oleh Websense menunjukkan bahwa hanya 5,5 persen dari Browser yang mendukung Java memiliki versi paling mutakhir dari plug-in browser perangkat lunak-dalam Java 7 Update 17 (7u17) dan Java 6 Update 43 (6u43) -installed. Kedua versi ini dirilis pada tanggal 4 Maret untuk mengatasi kerentanan yang telah dieksploitasi dalam serangan aktif pada saat itu.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Menurut Websense, sebuah mengeksploitasi kerentanan yang sejak itu telah diintegrasikan ke dalam Alat Pengeksploitasi Keren, alat penyerangan Web yang digunakan oleh penjahat dunia maya untuk meluncurkan serangan unduhan massal drive-by yang menginfeksi komputer dengan malware saat mengunjungi situs web yang disusupi atau berbahaya.

Paket Pemanfaatan Keren adalah yang tinggi toolkit serangan-akhir yang membutuhkan berlangganan $ 10.000 per bulan, jadi ada argumen yang harus dibuat bahwa tidak banyak penjahat cyber yang mampu membelinya. Namun, data Websense menunjukkan bahwa sejumlah besar instalasi browser yang mendukung Java juga rentan terhadap eksploit yang digunakan dalam perangkat exploit yang jauh lebih murah dan lebih murah.

Misalnya, perusahaan menemukan bahwa sekitar 71 persen dari instalasi browser yang mendukung Java rentan eksploitasi yang lebih tua yang saat ini ada di empat toolkit serangan Web yang berbeda: RedKit, CritXPack, Gong Da, dan Blackhole 2.0. Eksploitasi menargetkan kerentanan Java yang disebut CVE-2012-4681 yang ditambal oleh Oracle pada Agustus 2012.

Lebih dari 75 persen browser yang mendukung Java dipindai oleh Websense menggunakan versi plug-in Java yang lebih dari enam bulan tua, dan hampir dua pertiga menggunakan versi yang berumur lebih dari satu tahun. Pengguna dari browser tersebut tidak mendapat manfaat dari kontrol keamanan yang diperkenalkan oleh Oracle di Java 7 Update 11 yang mencegah applet Java untuk berjalan di dalam browser tanpa konfirmasi secara default.

Data menunjukkan bahwa ketika datang ke Java, serangan zero-day Serangan-serangan mengeksploitasi kerentanan yang sebelumnya tidak diketahui publik-seharusnya tidak mendapatkan perhatian, peneliti keamanan dari Websense mengatakan dalam posting blog.

Ahli keamanan lainnya mengatakan di masa lalu bahwa Oracle harus mencari cara untuk meningkatkan tingkat adopsi pembaruan Java, mungkin dengan menawarkan opsi untuk pembaruan otomatis, seperti Google atau Adobe lakukan di Chrome, Flash Player, dan Adobe Reader. Pembaruan perangkat lunak diam tidak populer di lingkungan perusahaan, di mana tambalan perlu diuji untuk kompatibilitas dan masalah stabilitas sebelum diterapkan pada sistem, tetapi mereka mungkin akan membantu mengurangi fragmentasi versi Java di ruang konsumen jika diimplementasikan.