بيت Securitywatch تنجح هجمات Java لأن المستخدمين لا يقومون بتحديث البرامج

تنجح هجمات Java لأن المستخدمين لا يقومون بتحديث البرامج

فيديو: بتنادينى تانى ليه Batnadini Tani Leh (Live... (سبتمبر 2024)

فيديو: بتنادينى تانى ليه Batnadini Tani Leh (Live... (سبتمبر 2024)
Anonim

ننسى صفر يوما. تنطلق هجمات Java لأن المستخدمين يشغلون إصدارات قديمة من المكون الإضافي Java في متصفحهم.

كتب تشارلز رينيرت ، نائب رئيس الأبحاث والتطوير في Websense ، على مدونة Websense Security Labs يوم الاثنين ، أن حوالي 75 بالمائة من المستخدمين النهائيين يشغلون نسخة من Java في متصفحهم ، وهو ما لا يقل عن ستة أشهر قديماً. وجد Websense أن خمسة بالمائة فقط من نقاط النهاية كانت تشغل أحدث إصدار من Java Runtime Environment ، 1.7.17.

تصبح الأرقام أكثر إثارة للقلق عند النظر في الإصدارات القديمة من المكون الإضافي Java للمتصفح. كان لثلثي المستخدمين جافا بلغ عمره عامًا على الأقل ، وكان 50 بالمائة منهم يستخدمون إصدارًا يزيد عمره عن عامين. ما يقرب من 25 في المئة من المستخدمين لديهم بالفعل نسخة عمرها أكثر من أربع سنوات. يحتوي المخطط أعلاه على التفاصيل - انقر لرؤية صورة أكبر (توجد صورة أكبر في منشور المدونة).

وأشار رينرت إلى أنه "كما ترى ، فإن إصدارات جافا موجودة في جميع أنحاء الخريطة".

جاءت بيانات هذا التحليل من عشرات الملايين من نقاط النهاية في شبكة Websense's ThreatSeeker.

عفا عليها الزمن جافا يترجم إلى هجمات

بعد التأكد من أنه على الرغم من التذكير المتكرر بإبقاء Java (أي برنامج على الكمبيوتر ، محدثة بالفعل) ، فإن الغالبية العظمى من المستخدمين لا يقومون بذلك ، فحص Websense مدى تعرض الإصدارات القديمة للهجوم. كما لاحظ SecurityWatch من قبل ، فإن معظم الهجمات الإلكترونية لا تزعجها نقاط الضعف في اليوم صفر ، لا سيما عندما يكون هناك مجموعة ضخمة من الضحايا تقوم بتشغيل برامج قديمة.

وقال رينرت "هذا ما يفعله الأشرار - فحص ضوابط الأمان الخاصة بك وإيجاد أسهل طريقة لتجاوزها".

نظر Websense في ثغرات Java المستهدفة في مجموعات استغلال Cool و Gong Da و MiniDuke و Blackhole 2.0 و RedKit و CritXPack ، ووجد أن المستخدمين الذين لديهم مكوّن إضافي Java ممكّن في المتصفح معرضون للهجمات التي يستخدمها الأقل واحد من مجموعات. وقال رينرت إن أكبر عيوب جافا المستغلة موجودة في إصدارات JRE 1.7.15 و 1.6.41 وما فوق ، و 93.77 في المائة من المتصفحات معرضة للخطر. ثاني أكثر الثغرات المستغلة في الإصدار 1.7.11 ، ويؤثر على 83.87 في المئة من المتصفحات. كلا المآثر مستهدفة من قبل مجموعة كول للاستغلال.

وقال رينرت: "إن الحصول على نسخة من أحدث إصدار من برنامج Cool واستخدام استغلال مُعبَّأ مسبقًا هو شريط منخفض للغاية لمتابعة مثل هذا العدد الكبير من المتصفحات الضعيفة" ، وأضاف: "من الواضح أنه ليس مجرد هجمات اليوم صفر التي يجب أن يكون كل الاهتمام ".

هناك أيضًا الكثير من المستخدمين الذين لم ينتقلوا إلى الإصدار الجديد من Java Development Kit. وجد Websense أن حوالي 79 بالمائة من المستخدمين لا يزالون يشغلون مكونات إضافية استنادًا إلى Java 6. بالنظر إلى أن Oracle أصدرت Java Development Kit 6 ، حدّثت 43 قبل بضعة أسابيع وقالت إن Java 6 لن يتم دعمها بعد الآن ، يحتاج المستخدمون بالفعل إلى الانتقال إلى Java 7 في أسرع وقت ممكن.

"إذا لم تكن في الإصدار 7 (الذي يمثل 78.86 في المائة منك) ، فلن يقوم Oracle بإرسال المزيد من التحديثات إليك حتى إذا تم اكتشاف ثغرات جديدة" ، حذر رينرت.

أنت محدود عندما يتعلق الأمر بالدفاع ضد هجمات اليوم صفر ، ولكن هناك شيئان بسيطان يمكنك القيام به لحماية نفسك من كل هذه الهجمات باستخدام عمليات استغلال قديمة: تثبيت تحديثات الأمان لنظام التشغيل والبرامج الخاصة بك عندما تصبح متاحة ، و قم بالترقية إلى أحدث إصدار أينما يمكنك.

إنه الشيء الآمن الذي يجب القيام به.

تنجح هجمات Java لأن المستخدمين لا يقومون بتحديث البرامج