Websense Forcepoint Technical Introduction
Većina instalacija preglednika koristi zastarjele verzije Java plug-ina koji su ranjivi na najmanje jedan od nekoliko
Tvrtka je nedavno koristila svoju prijetnju inteligentnu mrežu koja prati milijarde web zahtjeva koji potječu od "desetaka milijuna" krajnjih računala zaštićenih svojim proizvodima, za otkrivanje Java verzija instaliranih na te sustave i dostupno je putem njihovih web preglednika. Websense pruža web i e-mail gateway sigurnosne proizvode za tvrtke, ali također ima partnerstvo s Facebookom za skeniranje veza koje korisnici kliknu na društveno mrežno mjesto za zlonamjerni sadržaj.
Java telemetrijski podaci koje je prikupio Websense pokazali su da je samo 5,5 posto Preglednici s omogućenim Java-om imaju najnovije verzije softvera za nadogradnju preglednika softvera Java 7 Update 7 (7u17) i Java 6 Update 43 (6u43). Ove dvije inačice objavljene su 4. ožujka kako bi se riješio ranjivost koja je već bila iskorištena u aktivnim napadima u to doba.
[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]Prema Websenseu iskorištavanje za tu ranjivost od tada je integrirano u Cool Exploit Kit, alat za napade na webu koji koriste cyber-kriminalci kako bi pokrenuli masovni pogon preuzimanjem napada koji zaraze računalima s zlonamjernim softverom prilikom posjeta ugroženim ili zlonamjernim web stranicama.
Cool Exploit Kit je visok -end alat za napade koji zahtijeva pretplatu od 10.000 dolara mjesečno, pa postoji argument da se mnogi cyber-kriminalci ne mogu priuštiti. Međutim, podaci tvrtke Websense pokazuju da je velik broj Java-omogućenih instalacija preglednika također ranjiv na poteškoće koje se koriste u mnogo jeftinijim i raširenijim paketima za iskorištavanje.
Na primjer, tvrtka je utvrdila da je otprilike 71 posto instalacija preglednika s Java omogućeno na starije iskorištavanje koje je trenutno prisutno u četiri različita alata za napade: RedKit, CritXPack, Gong Da i Blackhole 2.0. Eksploatiranje cilja Java ranjivost pod nazivom CVE-2012-4681, koju je Oracle zakrpao u kolovozu 2012.
Više od 75 posto Java preglednika skeniranih Websenseom koristilo je Java plug-in verziju koja je trajala više od šest mjeseci stari, a gotovo dvije trećine koristila je verziju koja je imala više od godinu dana. Korisnici tih preglednika nemaju koristi od sigurnosnih kontrola uvedenih u Oracleu u Java 7 Update 11 koji sprečavaju pokretanje Java apleti u preglednicima bez potvrde prema zadanim postavkama.
Podaci pokazuju da kada je riječ o Java, nuldodnevni napadi - napadi iskorištavajući ranjivosti koje su prethodno bile nepoznate javnosti - ne bi trebale biti sve pozornosti, objavili su stručnjaci iz Websensea na blogu.
Ostali sigurnosni stručnjaci u prošlosti su rekli da Oracle treba pronaći način da se poboljša stopa prilagodbe Java ažuriranja, možda nudeći mogućnost tihih, automatskih ažuriranja kao što su Google ili Adobe učinili u pregledniku Chrome, Flash Player i Adobe Reader. Tiho ažuriranje softvera nije popularno u korporacijskim okruženjima, gdje se zakrpe trebaju testirati na probleme za kompatibilnost i stabilnost prije nego što budu implementirane na sustave, ali bi vjerojatno smanjile fragmentaciju Java verzija u potrošačkom prostoru ako se implementiraju.
Novi napadač iskorištava nepopunjene IE pogreške
Hakeri koriste nepopravljivu pukotinu u Microsoftovom IE pregledniku kako bi napali web surfere. najnoviji skup sigurnosnih ažuriranja, napadači na mreži počeli su iskorištavati novi nedostatak u pregledniku Internet Explorera (IE) tvrtke.
Websense je kupio malenu tvrtku iz Montreala kako bi podigla svoju ThreatSeeker mrežu koja čuva tragove web napada za korporativne korisnike, ali se tehnologija Defensio također proširuje novu liniju web usluga koje će web site operateri zaključati svoje web stranice, prema Dan Hubbardu, glavnom tehničaru tehnologije Websense.
Korištenjem trenutnog softvera Websense analize, tvrtka bi mogla stvoriti nove usluge, na primjer, upozoriti korisnike kada se materijal koji se ne bi trebao objaviti na webu pojavljuje na njihovim web stranicama, rekao je Hubbard.
Propuštanja privatnosti još uvijek raširena u aplikacijama za djecu, FTC izvješća
FTC procjena 400 aplikacija namijenjenih djeci pronalazi da je većina ne primjenjuju se ograničenja za širenje osobnih informacija koje su propisane zakonom.