Rumah Jam keamanan Serangan Java berhasil karena pengguna tidak memperbarui perangkat lunak

Serangan Java berhasil karena pengguna tidak memperbarui perangkat lunak

Video: Keuntungan dan Kerugian Update Perangkat Lunak Di Smartphone Android (Oktober 2024)

Video: Keuntungan dan Kerugian Update Perangkat Lunak Di Smartphone Android (Oktober 2024)
Anonim

Lupakan nol hari. Serangan Java berhasil karena pengguna menjalankan versi Java plug-in yang ketinggalan zaman di browser mereka.

Hampir 75 persen pengguna akhir menjalankan versi Java di browser mereka yang setidaknya enam bulan kedaluwarsa, Charles Renert, wakil presiden penelitian dan pengembangan untuk Websense, menulis di blog Websense Security Labs, Senin. Hanya lima persen dari titik akhir menjalankan versi terbaru Java Runtime Environment, 1.7.17, Websense ditemukan.

Angka-angka menjadi lebih menyedihkan ketika melihat versi Java plug-in untuk browser yang lebih lama. Dua pertiga dari pengguna memiliki Java yang setidaknya satu tahun kedaluwarsa, dan 50 persen menjalankan versi lebih dari dua tahun. Hampir 25 persen pengguna benar-benar memiliki versi yang berusia lebih dari empat tahun. Bagan di atas memiliki detail - klik untuk melihat gambar yang lebih besar (gambar yang lebih besar ada di posting blog).

"Seperti yang Anda lihat, versi Java ada di peta, " kata Renert.

Data untuk analisis ini berasal dari puluhan juta titik akhir di jaringan ThreatSeeker Websense.

Java yang sudah ketinggalan zaman diterjemahkan ke Serangan

Setelah mengkonfirmasi bahwa meskipun sering diingatkan untuk menjaga Java (perangkat lunak apa pun di komputer, benar-benar) mutakhir, sebagian besar pengguna tidak melakukan hal itu, Websense memeriksa seberapa rentan versi lama yang benar-benar harus diserang. Seperti yang telah dicatat oleh SecurityWatch sebelumnya, sebagian besar serangan dunia maya tidak mempedulikan kerentanan nol hari, terutama ketika ada kumpulan korban raksasa yang menjalankan perangkat lunak yang ketinggalan zaman.

"Itulah yang dilakukan orang-orang jahat - periksa kontrol keamananmu dan temukan cara termudah untuk memintasnya, " kata Renert.

Websense melihat kerentanan Java yang ditargetkan dalam kit eksploitasi Cool, Gong Da, MiniDuke, Blackhole 2.0, RedKit, dan CritXPack, dan menemukan bahwa pengguna dengan plugin Java yang ketinggalan zaman yang diaktifkan di browser rentan terhadap serangan yang digunakan pada setidaknya salah satu kit. Kekurangan Java tunggal terbesar yang dieksploitasi ada di versi JRE 1.7.15 dan 1.6.41 dan lebih lama, dan 93.77 persen browser rentan, kata Renert. Kerentanan kedua yang paling banyak dieksploitasi adalah di versi 1.7.11, dan memengaruhi 83, 87 persen browser. Kedua eksploitasi ditargetkan oleh kit eksploitasi Cool.

"Meraih salinan Cool versi terbaru dan menggunakan exploit pra-paket adalah bar yang cukup rendah untuk mengejar sejumlah besar browser yang rentan, " kata Renert, menambahkan, "Jelas bukan hanya serangan zero-day yang harus mendapatkan semua perhatian."

Ada juga banyak pengguna yang belum pindah ke versi baru Java Development Kit. Sekitar 79 persen pengguna masih menjalankan plugin berdasarkan Java 6, Websense menemukan. Mengingat bahwa Oracle merilis Java Development Kit 6, pembaruan 43 hanya beberapa minggu yang lalu dan mengatakan Java 6 tidak lagi didukung, pengguna benar-benar perlu pindah ke Java 7 sesegera mungkin.

"Jika Anda tidak pada versi 7 (yang merupakan 78, 86 persen dari Anda), Oracle tidak akan mengirimi Anda pembaruan lagi bahkan jika kerentanan baru terungkap, " Renert memperingatkan.

Anda terbatas saat membela diri dari serangan zero-day, tetapi ada dua hal sederhana yang dapat Anda lakukan untuk melindungi diri dari semua serangan ini menggunakan eksploit lama: Instal pembaruan keamanan untuk sistem operasi dan perangkat lunak Anda saat tersedia, dan tingkatkan ke versi terbaru di mana pun Anda bisa.

Itu hal yang aman untuk dilakukan.

Serangan Java berhasil karena pengguna tidak memperbarui perangkat lunak