Car-tech

Websense : 널리 사용되는 Java 악용에 취약한 대부분의 Java 지원 브라우저

Java Se

Java Se
Anonim

대부분의 브라우저 설치는 여러 가지 중 적어도 하나에 취약한 구형 Java 플러그인을 사용합니다 보안 업체 인 웹 센스 (Websense)가 발표 한 통계에 따르면 최근 인기있는 웹 공격 툴킷에 사용 된 악용 사례가 발견됐다.

회사는 최근 자사 제품으로 보호되는 "수천만"의 엔드 포인트 컴퓨터에서 발생하는 수십억 건의 웹 요청을 모니터하는 위협 정보 네트워크를 사용했다. 이러한 시스템에 설치된 Java 버전을 감지하고 웹 브라우저를 통해 사용할 수 있습니다. 웹 센스 (Websense)는 기업용 웹 및 이메일 게이트웨이 보안 제품을 제공하지만, 소셜 네트워킹 사이트에서 사용자가 클릭 한 링크를 스캔하여 악의적 인 콘텐츠를 찾기 위해 페이스 북과 제휴했다.

웹 센스에 의해 수집 된 자바 원격 측정 데이터는 Java 지원 브라우저에는 Java 7 Update 17 (7u17) 및 Java 6 Update 43 (6u43)이 설치된 최신 버전의 소프트웨어 브라우저 플러그인이 있습니다. 이 두 버전은 3 월 4 일에 공개되어 그 당시에는 활성 공격에서 이미 악용되고 있던 취약점을 해결했습니다.

[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]

Websense에 따르면 그 취약점을 악용 한 이후로 사이버 범죄자가 손상되거나 악의적 인 웹 사이트를 방문했을 때 악성 코드로 컴퓨터를 감염시키는 대규모 드라이브 바이 다운로드 공격을 실행하는 웹 공격 툴킷 인 Cool Exploit Kit에 통합되었습니다.

Cool Exploit Kit는 한 달에 1 만 달러의 구독이 필요한 공격 툴킷이 있으므로 많은 사이버 범죄자가 감당할 수 없다는 논쟁이 있습니다. 그러나 Websense의 데이터에 따르면 많은 Java 가능 브라우저 설치가 훨씬 저렴하고 널리 사용되는 악용 도구에 사용되는 악용에 취약합니다. 예를 들어,이 회사는 Java 가능 브라우저 설치의 약 71 %가 취약한 것으로 나타났습니다 RedKit, CritXPack, Gong Da 및 Blackhole 2.0과 같은 4 가지 웹 공격 툴킷에 현재 존재하는 오래된 공격으로 변경되었습니다. 이 익스플로잇은 2012 년 8 월 오라클이 패치 한 CVE-2012-4681이라는 자바 취약점을 타깃으로합니다.

Websense에서 스캔 한 Java 가능 브라우저의 75 % 이상이 6 개월 이상 된 Java 플러그인 버전을 사용했습니다 오래되고 거의 2/3는 1 년 이상 된 버전을 사용했습니다. 이러한 브라우저를 사용하는 사용자는 기본적으로 확인하지 않고 Java 애플릿이 브라우저 내부에서 실행되는 것을 방지하는 Java 7 Update 11의 오라클에 의해 도입 된 보안 제어의 이점을 누리지 못합니다.

데이터는 Java와 관련하여 제로 데이 공격 웹 센스 (Websense)의 보안 연구원은 블로그 게시물에서 이전에 알려지지 않은 취약점을 악용 한 공격이 모든 주목을 받아서는 안된다고 말했다.

다른 보안 전문가들은 과거에는 오라클이 Chrome, Flash Player 및 Adobe Reader에서 Google 또는 Adobe와 같은 자동 자동 업데이트 옵션을 제공하여 Java 업데이트 채택률을 높였습니다. 사일런트 소프트웨어 업데이트는 시스템에 배포하기 전에 호환성 및 안정성 문제를 테스트해야하는 기업 환경에서는 널리 사용되지 않지만 구현 된 경우 소비자 영역에서 Java 버전의 조각화를 줄이는 데 도움이 될 것입니다.