Video: Váºn Äá»ng viên ngất tại Asiad do nắng nóng và ô nhiá» m (Tháng mười một 2024)
Quên không ngày. Các cuộc tấn công Java thành công vì người dùng đang chạy các phiên bản bổ trợ của Java trong trình duyệt của họ.
Gần 75 phần trăm người dùng cuối đang chạy phiên bản Java trong trình duyệt của họ, ít nhất sáu tháng đã hết hạn, Charles Renert, phó chủ tịch nghiên cứu và phát triển của Websense, đã viết trên blog của Phòng thí nghiệm bảo mật Websense hôm thứ Hai. Chỉ năm phần trăm các điểm cuối đang chạy phiên bản mới nhất của Môi trường chạy thi hành Java, 1.7.17, Websense được tìm thấy.
Các con số thậm chí còn đau khổ hơn khi xem xét các phiên bản bổ trợ Java cũ hơn cho trình duyệt. Hai phần ba người dùng đã sử dụng Java ít nhất một năm và 50 phần trăm đang chạy một phiên bản hơn hai năm tuổi. Gần 25 phần trăm người dùng thực sự có một phiên bản đã hơn bốn năm tuổi. Biểu đồ trên có chi tiết Nhấp chuột để xem hình ảnh lớn hơn (hình ảnh thậm chí còn lớn hơn trên bài đăng trên blog).
"Như bạn có thể thấy, các phiên bản Java có trên khắp bản đồ", Renert lưu ý.
Dữ liệu cho phân tích này đến từ hàng chục triệu điểm cuối trong mạng ThreatSeeker của Websense.
Java lỗi thời chuyển thành tấn công
Sau khi xác nhận rằng mặc dù thường xuyên nhắc nhở Java (bất kỳ phần mềm nào trên máy tính), phần lớn người dùng không làm như vậy, Websense đã kiểm tra xem các phiên bản cũ thực sự dễ bị tấn công như thế nào. Như SecurityWatch đã lưu ý trước đây, hầu hết các cuộc tấn công mạng không bận tâm đến các lỗ hổng zero-day, đặc biệt là khi có một nhóm nạn nhân khổng lồ chạy phần mềm lỗi thời.
"Đó là những gì kẻ xấu thực hiện, kiểm tra kiểm soát an ninh của bạn và tìm ra cách dễ nhất để vượt qua chúng", Renert nói.
Websense đã xem xét các lỗ hổng Java đang được nhắm mục tiêu trong các bộ công cụ khai thác Cool, Gong Da, MiniDuke, Blackhole 2.0, RedKit và CritXPack và thấy rằng người dùng có plugin Java lỗi thời được kích hoạt trong trình duyệt dễ bị tấn công bởi ít nhất một trong các bộ dụng cụ. Lỗ hổng Java được khai thác lớn nhất tồn tại trong các phiên bản JRE 1.7.15 và 1.6.41 trở lên và 93, 77% trình duyệt dễ bị tấn công, Renert nói. Lỗ hổng được khai thác nhiều thứ hai là trong phiên bản 1.7.11 và ảnh hưởng đến 83, 87% trình duyệt. Cả hai khai thác được nhắm mục tiêu bởi bộ khai thác Cool.
"Lấy một bản sao của phiên bản mới nhất của Cool và sử dụng khai thác đóng gói sẵn là một mức khá thấp để theo đuổi số lượng lớn các trình duyệt dễ bị tổn thương như vậy", Renert nói, "Rõ ràng không chỉ là các cuộc tấn công không có ngày mà nên được mọi người chú ý. "
Cũng có nhiều người dùng chưa chuyển sang phiên bản mới của Bộ công cụ phát triển Java. Khoảng 79 phần trăm người dùng vẫn đang chạy các plugin dựa trên Java 6, Websense được tìm thấy. Xem xét rằng Oracle đã phát hành Java Development Kit 6, cập nhật 43 chỉ vài tuần trước và cho biết Java 6 sẽ không còn được hỗ trợ, người dùng thực sự cần phải chuyển sang Java 7 càng sớm càng tốt.
"Nếu bạn không ở phiên bản 7 (chiếm 78, 86 phần trăm của bạn), thì Oracle sẽ không gửi cho bạn bất kỳ bản cập nhật nào nữa ngay cả khi các lỗ hổng mới được phát hiện", Renert cảnh báo.
Bạn bị hạn chế khi bảo vệ chống lại các cuộc tấn công 0 ngày, nhưng có hai điều đơn giản bạn có thể làm để bảo vệ bản thân khỏi tất cả các cuộc tấn công này bằng cách sử dụng các khai thác cũ hơn: Cài đặt các bản cập nhật bảo mật cho hệ điều hành và phần mềm của bạn khi chúng có sẵn và nâng cấp lên phiên bản mới nhất bất cứ nơi nào bạn có thể.
Đó là điều an toàn để làm.