บ้าน Securitywatch การโจมตีของ Java สำเร็จเนื่องจากผู้ใช้ไม่ได้อัปเดตซอฟต์แวร์

การโจมตีของ Java สำเร็จเนื่องจากผู้ใช้ไม่ได้อัปเดตซอฟต์แวร์

วีดีโอ: दà¥?निया के अजीबोगरीब कानून जिनà¥?हें ज (กันยายน 2024)

วีดีโอ: दà¥?निया के अजीबोगरीब कानून जिनà¥?हें ज (กันยายน 2024)
Anonim

ลืมศูนย์วัน การโจมตีของ Java เกิดขึ้นเนื่องจากผู้ใช้ใช้งานปลั๊กอิน Java รุ่นล่าสุดในเบราว์เซอร์

เกือบ 75 เปอร์เซ็นต์ของผู้ใช้งานกำลังเรียกใช้ Java เวอร์ชันหนึ่งในเบราว์เซอร์ของพวกเขาซึ่งอย่างน้อยหกเดือนที่ล้าสมัย Charles Renert รองประธานฝ่ายวิจัยและพัฒนาสำหรับ Websense เขียนไว้ในบล็อก Websense Security Labs บล็อกวันจันทร์ มีเพียงห้าเปอร์เซ็นต์ของจุดปลายที่ใช้งาน Java Runtime Environment เวอร์ชันล่าสุด 1.7.17 พบ Websense

ตัวเลขจะยิ่งน่าวิตกยิ่งขึ้นเมื่อดูปลั๊กอิน Java รุ่นเก่าสำหรับเบราว์เซอร์ ผู้ใช้สองในสามมีจาวาที่ล้าสมัยไปแล้วอย่างน้อยหนึ่งปีและ 50 เปอร์เซ็นต์นั้นใช้งานเวอร์ชันมากกว่าสองปี เกือบ 25 เปอร์เซ็นต์ของผู้ใช้มีเวอร์ชันที่อายุมากกว่าสี่ปี แผนภูมิด้านบนมีรายละเอียด - คลิกเพื่อดูภาพขนาดใหญ่ (ภาพที่ใหญ่กว่าจะปรากฏในบล็อกโพสต์)

"อย่างที่คุณเห็นเวอร์ชั่นของ Java นั้นอยู่เหนือแผนที่" Renert กล่าว

ข้อมูลสำหรับการวิเคราะห์นี้มาจากจุดสิ้นสุดหลายสิบล้านจุดในเครือข่าย ThreatSeeker ของ Websense

Java แปลล้าสมัยเป็นโจมตี

หลังจากยืนยันว่าแม้จะมีการแจ้งเตือนบ่อยครั้งเพื่อให้ Java (ซอฟต์แวร์ใด ๆ บนคอมพิวเตอร์จริง ๆ ) ทันสมัยผู้ใช้ส่วนใหญ่ไม่ได้ทำเช่นนั้น Websense ตรวจสอบว่ามีความเสี่ยงต่อการโจมตีรุ่นเก่าจริง ๆ ตามที่ SecurityWatch ได้กล่าวไว้ก่อนหน้านี้การโจมตีทางไซเบอร์ส่วนใหญ่ไม่สนใจช่องโหว่แบบ zero-day โดยเฉพาะอย่างยิ่งเมื่อมีกลุ่มเหยื่อขนาดใหญ่ที่ใช้งานซอฟต์แวร์ที่ล้าสมัย

“ นั่นคือสิ่งที่คนร้ายทำ - ตรวจสอบการควบคุมความปลอดภัยของคุณและหาวิธีที่ง่ายที่สุดในการเลี่ยงผ่าน” Renert กล่าว

Websense พิจารณาช่องโหว่ Java ที่ถูกตั้งเป้าหมายในการโจมตีช่องโหว่ของ Cool, Gong Da, MiniDuke, Blackhole 2.0, RedKit และ CritXPack และพบว่าผู้ใช้ที่มีปลั๊กอิน Java ที่ล้าสมัยในเบราว์เซอร์นั้นเสี่ยงต่อการถูกโจมตีจาก อย่างน้อยหนึ่งชุด ข้อบกพร่อง Java ที่มีช่องโหว่ที่ใหญ่ที่สุดที่มีอยู่ใน JRE เวอร์ชัน 1.7.15 และ 1.6.41 และเก่ากว่าและเบราว์เซอร์ 93.77 เปอร์เซ็นต์มีช่องโหว่ ช่องโหว่ที่มีช่องโหว่มากที่สุดอันดับสองอยู่ในรุ่น 1.7.11 และมีผลต่อ 83.87 เปอร์เซ็นต์ของเบราว์เซอร์ การหาประโยชน์ทั้งสองนั้นมีเป้าหมายโดยชุดการโจมตีที่มีประโยชน์

"การหยิบเอาเวอร์ชั่นล่าสุดของ Cool และการใช้ประโยชน์จากการทำแพ็กเกจแบบล่วงหน้านั้นเป็นแถบราคาที่ค่อนข้างต่ำที่จะไปหลังจากเบราว์เซอร์ที่มีช่องโหว่ขนาดใหญ่เช่นนี้" Renert กล่าวเสริมว่า "ไม่ใช่แค่การโจมตีศูนย์ ควรได้รับความสนใจทั้งหมด "

นอกจากนี้ยังมีผู้ใช้จำนวนมากที่ไม่ได้ย้ายไปยัง Java Development Kit เวอร์ชันใหม่ ผู้ใช้ประมาณ 79% ยังคงใช้งานปลั๊กอินโดยใช้ Java 6 พบ Websense เมื่อพิจารณาว่าออราเคิลเปิดตัว Java Development Kit 6 อัพเดต 43 เมื่อไม่กี่สัปดาห์ที่ผ่านมาและบอกว่า Java 6 จะไม่ได้รับการสนับสนุนอีกต่อไปผู้ใช้จำเป็นต้องเปลี่ยนไปใช้ Java 7 โดยเร็วที่สุด

"หากคุณไม่ได้อยู่ในเวอร์ชัน 7 (ซึ่งคือ 78.86 เปอร์เซ็นต์ของคุณ) Oracle จะไม่ส่งการอัปเดตใด ๆ เพิ่มเติมถึงคุณแม้ว่าช่องโหว่ใหม่จะถูกเปิดเผย" Renert เตือน

คุณถูก จำกัด เมื่อต้องป้องกันการโจมตีแบบ zero-day แต่มีสองวิธีง่ายๆที่คุณสามารถทำได้เพื่อปกป้องตัวคุณเองจากการโจมตีเหล่านี้โดยใช้การหาประโยชน์ที่เก่ากว่า: ติดตั้งการปรับปรุงความปลอดภัยให้กับระบบปฏิบัติการและซอฟต์แวร์ของคุณ อัปเกรดเป็นเวอร์ชันล่าสุดได้ทุกที่

มันเป็นสิ่งที่ปลอดภัยที่จะทำ

การโจมตีของ Java สำเร็จเนื่องจากผู้ใช้ไม่ได้อัปเดตซอฟต์แวร์