Home Mídia Corporativa Nova Pesquisa de Java e Flash Mostra Desatualização Perigosa

Nova Pesquisa de Java e Flash Mostra Desatualização Perigosa

por Agência Canal Veiculação

Em continuação à série de pesquisas sobre a segurança do Java e análise de outros plug-ins, extensões de navegadores e valiosos aplicativos de internet que frequentemente são atacados

Nossa pesquisa anterior indicou que o atual estado do Java não é dos melhores. Na época, 93% das empresas estavam vulneráveis a ataques conhecidos contra o Java. Quase 50% do tráfego corporativo usava uma versão de Java desatualizada há mais de dois anos. Através da análise da rede Websense ThreatSeeker Intelligence Cloud, descobrimos que:

  • Apenas 19% dos computadores corporativos com Windows tinham a versão mais recente do Java (7u25) no período de 1 a 29 de agosto de 2013.
  • Mais de 40% das solicitações corporativas por Java corporativos são de navegadores que ainda usam a versão 6, que é desatualizada. Em função disso, mais de 80% dos pedidos Java são suscetíveis a dois novos e conhecidos ataques que são direcionados contra o Java: CVE-2013-2473 e CVE-2013-2463.
  • 83,86% dos navegadores corporativos usam Java.
  • Quase 40% dos usuários não estão com as versões mais atuais do Flash.
  • Na verdade, cerca de 25% das instalações do Flash foram realizadas há mais de 6 meses, quase 20% um ano atrás, e 11% dois anos atrás.

Nossa análise detalhada durou um mês e avaliou diversas indústrias e verticais. Analisamos milhões de interações do Java usando nossa rede Websense ThreatSeeker Intelligence Cloud.

“Os recentes ataques de alto perfil firmam uma tendência fortemente estabelecida de que o Java deve ser visto como um risco para a segurança. O Java tornou-se a principal porta de entrada para os hackers invadirem as empresas e suas vulnerabilidades estão cada vez mais comuns nos kits de exploração mais recentes. Pesquisas através da Websense ThreatSeeker Intelligence Cloud mostram que as explorações bem sucedidas do Java estão aumentando entre computadores que executam versões desatualizadas do Java. Descobrimos que apenas 19% dos computadores corporativos com Windows possuem a versão mais recente do Java. É claro que os hackers sabem que muitas empresas enfrentam dificuldades com atualizações do Java e, por esse motivo, se concentram nas explorações voltadas às versões novas e antigas da tecnologia. As organizações, em particular, devem ser especialmente proativas no combate às ameaças e no gerenciamento de patches (e a maioria dos controles de segurança) para contornar essas dificuldades. Sem a proteção de segurança em linha em tempo real, aplicações críticas de negócios continuarão vulneráveis a essas explorações?, disse Carl Leonard, Gerente Sênior de Pesquisa de Segurança da Websense.

Novas Explorações de Java e o Kit de Exploração Neutrino

A rede Websense ThreatSeeker Intelligence Cloud detectou um aumento em novos hosts com o kit de exploração Neutrino durante as duas primeiras semanas de agosto de 2013. Isso pode ser atribuído à inclusão códigos de execução de Neutrino baseados em Java, incluindo o CVE-2013-2463, que se baseia nas vulnerabilidades do AWT/2D e afeta todos os usuários de Java 6 (agradecimentos a F-Secure). Geralmente associado com ataques de extorsão, o Neutrino é mais conhecido por seu painel de controle simples e recursos que driblam sistemas AV e IPS.

Cerca de 40% dos usuários do Java 6 estão vulneráveis a essas novas explorações, e nenhuma atualização de software está em vista. Os mecanismos mais efetivos para inserção de um bom kit de exploração, como o Neutrino, e as vulnerabilidades do Java 6 criam um grande desafio para as empresas que ainda não instalaram o Java 7.

Pelo lado positivo, nossos números atuais revelam que as empresas estão implementando mais atualizações do Java. No início do ano, 70% dos pedidos de Java vinham de usuários do Java 6. Esse número diminuiu para 40%.

Veja esse antigo post do blog sobre como o Java atua como parte das Sete Etapas dos Ataques Avançados, e nosso conselho para as etapas para remediação do Java neste post.

Não Esqueça o Flash

Lembre-se que, apenas alguns anos atrás, o Flash era o principal vetor de ataque. Nossa pesquisa mostra que quase 40% dos usuários não estão com as versões mais atuais do Flash. Nos últimos três meses, cinco atualizações de segurança foram distribuídas para Flash – e esse número foi de 26 durante o ano passado.

É por isso que os sistemas de segurança em tempo real são absolutamente essenciais. Até as melhores ferramentas de segurança tradicionais e os mais avançados sistemas de atualização não conseguem acompanhar o dilúvio contínuo de ataques de dia zero e kits de exploração sendo criados.

Vamos mantendo todos informados dos resultados de nossas pesquisas atuais e futuras desses sistemas e programas fundamentais. Você pode acompanhar as pesquisas e informações mais recentes sobre como mitigar essas ameaças em posts futuros.

Para saber mais, visite: http://community.websense.com/blogs/securitylabs/archive/2013/09/05/new-java-and-flash-research-shows-a-dangerous-update-gap.aspx#sthash.j8W1gdig.dpuf

 

Sobre a Websense, Inc.

A Websense, Inc. (NASDAQ: WBSN) é líder mundial em proteger as organizações contra os ataques virtuais mais recentes e o roubo de dados. As soluções completas de segurança Websense TRITON unificam a segurança web, de email e mobilidade, e a prevenção contra a perda de dados (DLP) com o menor custo total de propriedade (TCO). Milhares de empresas dependem da inteligência de segurança Websense TRITON para deter as ameaças persistentes avançadas, os ataques dirigidos e malwares em constante evolução. Websense evita as brechas para perda de dados, o roubo de propriedade intelectual e aplica o cumprimento de normas de segurança e melhores práticas. Uma rede global de parceiros de canal distribui as soluções Websense TRITON escaláveis e unificadas, baseadas em dispositivos ou na nuvem. Websense TRITON detém mais ameaças. Visite www.websense.com/proveit para comprovar.

Brasil: http://twitter.com/websensebrasil

Você também pode gostar

Deixe um Comentário

Ao navegar neste site, você aceita os cookies que usamos para melhorar sua experiência. Aceito Mais informações