Car-tech

Websense: معظم المستعرضات التي تدعم Java تتعرض لمآثر Java على نطاق واسع

Websense Forcepoint Technical Introduction

Websense Forcepoint Technical Introduction
Anonim

تستخدم معظم عمليات تثبيت المستعرض إصدارات قديمة من المكون الإضافي لـ Java والتي تكون عرضة لواحدة على الأقل من عدة المآثر المستخدمة حاليًا في مجموعة أدوات الهجوم على الويب الشائعة ، وفقًا للإحصاءات التي نشرها بائع الأمان Websense

استخدمت الشركة مؤخرًا شبكة استخبارات التهديد لديها ، التي تراقب مليارات طلبات الويب التي تنشأ من "عشرات الملايين" من أجهزة الكمبيوتر الطرفية التي تحميها منتجاتها للكشف عن إصدارات Java المثبتة على هذه الأنظمة والمتوفرة من خلال مستعرضات الويب الخاصة بهم. يوفر Websense منتجات الأمان لبوابة الويب والبريد الإلكتروني للشركات ، ولكن لديه أيضًا شراكة مع Facebook لفحص الروابط التي نقر عليها المستخدمون على موقع الشبكات الاجتماعية للمحتوى الضار.

أظهرت بيانات القياس عن بُعد التي جمعها Websense من Java أن 5.5 بالمائة فقط من تحتوي المستعرضات التي تدعم جافا على أحدث الإصدارات الخاصة بمكونات المستعرض الخاصة بالبرنامج في Java 7 Update 17 (7u17) و Java 6 Update 43 (6u43). تم إصدار هذين الإصدارين في 4 مارس من أجل معالجة مشكلة ضعف تم استغلالها بالفعل في هجمات نشطة في ذلك الوقت.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك]

وفقًا لـ Websense ، ومنذ ذلك الحين ، تم دمج استغلال هذه الثغرة في مجموعة أدوات الاستغلال البارد ، وهي مجموعة أدوات هجوم على الويب يستخدمها المجرمون الإلكترونيون لإطلاق هجمات التنزيل الجماعي التي تصيب أجهزة الكمبيوتر التي بها برامج ضارة عند زيارة المواقع المخترقة أو الخبيثة.

Cool Exploit Kit - مجموعة أدوات الهجوم التي تتطلب اشتراكًا بقيمة 10000 دولار شهريًا ، لذا هناك حجة يجب تقديمها والتي لا يستطيع العديد من مجرمي الإنترنت تحملها. ومع ذلك ، تُظهر بيانات Websense أن عددًا كبيرًا من عمليات تثبيت المستعرض المُمكَّن لـ Java عرضة أيضًا للاستغلالات المستخدمة في مجموعات استغلال أرخص وأكثر انتشارًا.

على سبيل المثال ، وجدت الشركة أن حوالي 71 بالمائة من عمليات تثبيت المستعرض المُمكنة لـ Java كانت ضعيفة لأكبر استغلال موجود حاليا في أربعة مجموعات أدوات هجوم على الويب مختلفة: RedKit و CritXPack و Gong Da و Blackhole 2.0. يستهدف الاستغلال ثغرة Java تسمى CVE-2012-4681 التي تم تصحيحها بواسطة Oracle في أغسطس 2012.

أكثر من 75 في المائة من المتصفحات التي تدعم جافا والتي تم مسحها بواسطة Websense تستخدم إصدار Java Plug-in أكثر من ستة أشهر القديمة ، واستخدم ما يقرب من ثلثيين نسخة عمرها أكثر من عام. لا يستفيد مستخدمو هذه المتصفحات من عناصر التحكم في الأمان التي أدخلها Oracle في Java 7 Update 11 والتي تمنع برامج Java من العمل داخل المستعرضات بدون تأكيد افتراضي.

تظهر البيانات أنه عندما يتعلق الأمر بـ Java ، فإن هجمات اليوم صفر قال باحثون أمنيون من Websense في منشور بالمدونة: n n n n n n n n / I / D9504s> قال خبراء أمن آخرون في الماضي أن شركة أوراكل يجب أن تجد طريقة لتحسين معدل اعتماد تحديثات Java ، ربما من خلال تقديم خيار التحديثات التلقائية الصامتة مثل Google أو Adobe في Chrome ، Flash Player و Adobe Reader. تحديثات البرامج الصامتة ليست شائعة في بيئات الشركات ، حيث يلزم اختبار التصحيحات من أجل التوافق ومشكلات الاستقرار قبل نشرها على الأنظمة ، ولكنها ربما تساعد على تقليل تشتت إصدارات Java في مساحة المستهلك في حالة تنفيذها.