Java Se
대부분의 브라우저 설치는 여러 가지 중 적어도 하나에 취약한 구형 Java 플러그인을 사용합니다 보안 업체 인 웹 센스 (Websense)가 발표 한 통계에 따르면 최근 인기있는 웹 공격 툴킷에 사용 된 악용 사례가 발견됐다.
회사는 최근 자사 제품으로 보호되는 "수천만"의 엔드 포인트 컴퓨터에서 발생하는 수십억 건의 웹 요청을 모니터하는 위협 정보 네트워크를 사용했다. 이러한 시스템에 설치된 Java 버전을 감지하고 웹 브라우저를 통해 사용할 수 있습니다. 웹 센스 (Websense)는 기업용 웹 및 이메일 게이트웨이 보안 제품을 제공하지만, 소셜 네트워킹 사이트에서 사용자가 클릭 한 링크를 스캔하여 악의적 인 콘텐츠를 찾기 위해 페이스 북과 제휴했다.
웹 센스에 의해 수집 된 자바 원격 측정 데이터는 Java 지원 브라우저에는 Java 7 Update 17 (7u17) 및 Java 6 Update 43 (6u43)이 설치된 최신 버전의 소프트웨어 브라우저 플러그인이 있습니다. 이 두 버전은 3 월 4 일에 공개되어 그 당시에는 활성 공격에서 이미 악용되고 있던 취약점을 해결했습니다.
[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]Websense에 따르면 그 취약점을 악용 한 이후로 사이버 범죄자가 손상되거나 악의적 인 웹 사이트를 방문했을 때 악성 코드로 컴퓨터를 감염시키는 대규모 드라이브 바이 다운로드 공격을 실행하는 웹 공격 툴킷 인 Cool Exploit Kit에 통합되었습니다.
Cool Exploit Kit는 한 달에 1 만 달러의 구독이 필요한 공격 툴킷이 있으므로 많은 사이버 범죄자가 감당할 수 없다는 논쟁이 있습니다. 그러나 Websense의 데이터에 따르면 많은 Java 가능 브라우저 설치가 훨씬 저렴하고 널리 사용되는 악용 도구에 사용되는 악용에 취약합니다. 예를 들어,이 회사는 Java 가능 브라우저 설치의 약 71 %가 취약한 것으로 나타났습니다 RedKit, CritXPack, Gong Da 및 Blackhole 2.0과 같은 4 가지 웹 공격 툴킷에 현재 존재하는 오래된 공격으로 변경되었습니다. 이 익스플로잇은 2012 년 8 월 오라클이 패치 한 CVE-2012-4681이라는 자바 취약점을 타깃으로합니다.
Websense에서 스캔 한 Java 가능 브라우저의 75 % 이상이 6 개월 이상 된 Java 플러그인 버전을 사용했습니다 오래되고 거의 2/3는 1 년 이상 된 버전을 사용했습니다. 이러한 브라우저를 사용하는 사용자는 기본적으로 확인하지 않고 Java 애플릿이 브라우저 내부에서 실행되는 것을 방지하는 Java 7 Update 11의 오라클에 의해 도입 된 보안 제어의 이점을 누리지 못합니다.
데이터는 Java와 관련하여 제로 데이 공격 웹 센스 (Websense)의 보안 연구원은 블로그 게시물에서 이전에 알려지지 않은 취약점을 악용 한 공격이 모든 주목을 받아서는 안된다고 말했다.
다른 보안 전문가들은 과거에는 오라클이 Chrome, Flash Player 및 Adobe Reader에서 Google 또는 Adobe와 같은 자동 자동 업데이트 옵션을 제공하여 Java 업데이트 채택률을 높였습니다. 사일런트 소프트웨어 업데이트는 시스템에 배포하기 전에 호환성 및 안정성 문제를 테스트해야하는 기업 환경에서는 널리 사용되지 않지만 구현 된 경우 소비자 영역에서 Java 버전의 조각화를 줄이는 데 도움이 될 것입니다.
보안 클레임 : 해킹에 취약한 대부분의 홈 라우터
보안 컨설팅 회사 Seismic은 Linksys, Belkin, ActionTec, ASUS, Thompson 및 Dell은 해킹에 취약합니다.
대부분의 전자 메일 및 웹 게이트웨이, 방화벽, 원격 액세스 서버, UTM (통합 위협 관리) 시스템 및 기타 보안 어플라이언스 여러 공급 업체의 제품을 분석 한 보안 연구원에 따르면 심각한 취약성이 있다고 NCC 그룹의 침투 테스터 인 Ben Williams에 따르면 대부분의 보안 장비는 보안이 취약한 웹 응용 프로그램이 설치된 유지 관리가 부족한 Linux 시스템이라고합니다. 암스테르담에서 열리는 블랙 햇 유럽 2013 보안 컨퍼런스에서 목요일 발견. 윌리엄스는 시만텍, 소포스, 트렌드 마이크로, 시스코, 바라쿠다, 맥아피 및 시트릭스를 비롯한 주요 보안 업체의 제품을 조사했습니다. 일부는 침투 테스트의 일부로, 일부는 고객을위한 제품 평가의 일부로, 다른 일부는 여가 시간에 분석되었습니다.
[추가 정보 : Windows PC에서 악성 코드 제거 방법]
NSS Labs : 테스트 결과 대부분의 AV 스위트가 악용에 실패 함
대부분의 보안 소프트웨어 제품군은 여전히 NSS Labs에 따르면 공격 스타일은 어느 정도 알려져 있습니다.