Websense alerta sobre atualização de Java e Flash

0
0

Segundo pesquisa realizada feita pela Websense o atual estado do Java não é dos melhores. Ele revelava, na época, que 93% das empresas estavam vulneráveis a ataques conhecidos contra o Java. Quase 50% do tráfego corporativo usava uma versão de Java desatualizada há mais de dois anos. Através da análise da rede Websense ThreatSeeker Intelligence Cloud, descobriu-se que:

  • Apenas 19% dos computadores corporativos com Windows tinham a versão mais recente do Java (7u25) no período de 1 a 29 de agosto de 2013.
  • Mais de 40% das solicitações corporativas por Java corporativos são de navegadores que ainda usam a versão 6, que é desatualizada. Em função disso, mais de 80% dos pedidos Java são suscetíveis a dois novos e conhecidos ataques que são direcionados contra o Java: CVE-2013-2473 e CVE-2013-2463.
  • 83,86% dos navegadores corporativos usam Java.
  • Quase 40% dos usuários não estão com as versões mais atuais do Flash.
  • Na verdade, cerca de 25% das instalações do Flash foram realizadas há mais de 6 meses, quase 20% um ano atrás, e 11% dois anos atrás.

A análise detalhada durou um mês e avaliou diversas indústrias e verticais. Foram analisados milhões de interações do Java usando nossa rede Websense ThreatSeeker Intelligence Cloud.

"Os recentes ataques de alto perfil firmam uma tendência fortemente estabelecida de que o Java deve ser visto como um risco para a segurança. O Java tornou-se a principal porta de entrada para os hackers invadirem as empresas e suas vulnerabilidades estão cada vez mais comuns nos kits de exploração mais recentes. Pesquisas através da Websense ThreatSeeker Intelligence Cloud mostram que as explorações bem sucedidas do Java estão aumentando entre computadores que executam versões desatualizadas do Java. Descobrimos que apenas 19% dos computadores corporativos com Windows possuem a versão mais recente do Java. É claro que os hackers sabem que muitas empresas enfrentam dificuldades com atualizações do Java e, por esse motivo, se concentram nas explorações voltadas às versões novas e antigas da tecnologia. As organizações, em particular, devem ser especialmente proativas no combate às ameaças e no gerenciamento de patches (e a maioria dos controles de segurança) para contornar essas dificuldades. Sem a proteção de segurança em linha em tempo real, aplicações críticas de negócios continuarão vulneráveis a essas explorações", disse Carl Leonard, Gerente Sênior de Pesquisa de Segurança da Websense.

Novas Explorações de Java e o Kit de Exploração Neutrino

A rede Websense ThreatSeeker Intelligence Cloud detectou um aumento em novos hosts com o kit de exploração Neutrino durante as duas primeiras semanas de agosto de 2013.  Isso pode ser atribuído à inclusão códigos de execução de Neutrino baseados em Java, incluindo o CVE-2013-2463, que se baseia nas vulnerabilidades do AWT/2D e afeta todos os usuários de Java 6 (agradecimentos a F-Secure). Geralmente associado com ataques de extorsão, o Neutrino é mais conhecido por seu painel de controle simples e recursos que driblam sistemas AV e IPS.

Cerca de 40% dos usuários do Java 6 estão vulneráveis a essas novas explorações, e nenhuma atualização de software está em vista. Os mecanismos mais efetivos para inserção de um bom kit de exploração, como o Neutrino, e as vulnerabilidades do Java 6 criam um grande desafio para as empresas que ainda não instalaram o Java 7.

Pelo lado positivo, os números atuais revelam que as empresas estão implementando mais atualizações do Java. No início do ano, 70% dos pedidos de Java vinham de usuários do Java 6. Esse número diminuiu para 40%.

Veja esse antigo post do blog sobre como o Java atua como parte das Sete Etapas dos Ataques Avançados, e o conselho para as etapas para remediação do Java neste post.

Não Esqueça o Flash

Lembre-se que, apenas alguns anos atrás, o Flash era o principal vetor de ataque. Nossa pesquisa mostra que quase 40% dos usuários não estão com as versões mais atuais do Flash. Nos últimos três meses, cinco atualizações de segurança foram distribuídas para Flash – e esse número foi de 26 durante o ano passado.

É por isso que os sistemas de segurança em tempo real são absolutamente essenciais. Até as melhores ferramentas de segurança tradicionais e os mais avançados sistemas de atualização não conseguem acompanhar o dilúvio contínuo de ataques de dia zero e kits de exploração sendo criados.

Para saber mais, visite: http://community.websense.com/blogs/securitylabs/archive/2013/09/05/new-java-and-flash-research-shows-a-dangerous-update-gap.aspx#sthash.j8W1gdig.dpuf

Deixe seu comentário