La investigación anterior indicó que los incidentes
de Java continúan. En ese momento, el 93 por ciento de las empresas eran
vulnerables a explotaciones Java conocidas.
Casi el 50 por ciento del
tráfico empresarial utilizó una versión
de Java que estaba desactualizada por más de dos años. Mediante un análisis de Websense
ThreatSeeker Intelligence Cloud, ahora descubrimos:
- Sólo el 19 por ciento de los equipos empresariales basados en Windows ejecutaron la más reciente versión de Java (7u25) entre el 1 y el 29 de agosto de 2013.
- Más del 40 por
ciento de las solicitudes empresariales Java provinieron de navegadores
que aún utilizan el obsoleto Java 6. Como resultado, más del 80 por ciento
de las solicitudes de Java son susceptibles a dos populares y nuevas
vulnerabilidades Java: CVE-2013-2473 y CVE-2013-2463.
- El 83,86 por
ciento de los navegadores empresariales tiene habilitado Java.
- Casi el 40 por
ciento de los usuarios no están ejecutando las versiones más actualizadas
de Flash.
- De hecho, casi
el 25 por ciento de las instalaciones de Flash tiene más de seis meses de
edad, cerca del 20 por ciento tiene más de un año y casi el once por
ciento tiene dos años.
Nuestro análisis en profundidad se ejecutó durante un mes, a través de
múltiples mercados verticales e industrias.
Inspeccionamos millones de
peticiones web del mundo real que utilizaron Java a través de nuestra solución
global Websense ThreatSeeker Intelligence
Cloud.
"Los recientes ataques de alto perfil han establecido, nuevamente,
la tendencia cada vez más sólida de que Java debe ser visto como un riesgo de
seguridad.
Java se ha convertido en una puerta de entrada principal para que los
hackers ingresen a los negocios y sus vulnerabilidades están presentes en los
últimos kits de explotación.
La investigación utilizó nuestra Websense Threat Seeker
Intelligence Cloud que indicó que el éxito de las explotaciones Java
aumenta cuando las computadoras ejecutan versiones no actualizadas de Java. Se
encontró que sólo el 19 por ciento de las computadoras empresariales basadas
en Windows ejecutaron la última versión de Java.
Es claro que los
cibercriminales saben que hay un desafío en la actualización de Java en muchas
organizaciones y, por lo tanto, se concentran en vulnerabilidades dirigidas a
versiones nuevas y anteriores de la tecnología.
Las grandes corporaciones deben ser proactivas al tratar amenazas tales
como la gestión de parches (y la mayoría de los controles de seguridad), lo
cual ayudará a otras organizaciones.
Sin la protección de seguridad en línea, en tiempo real, las
aplicaciones críticas del negocio seguirán siendo vulnerables a estas
explotaciones", dijo Carl Leonard, gerente senior de investigación de seguridad
de Websense.
Nuevas explotaciones
de Java y el kit de explotación Neutrino
Websense ThreatSeeker Intelligence Cloud notó un
aumento en nuevos anfitriones que ejecutan el paquete de explotación Neutrino,
en la primera y segunda semana de agosto de 2013.
Esto podría atribuirse a la
adición de códigos de ejecución de Neutrino basados en Java, incluyendo CVE-2013-2463
que se basa en las vulnerabilidades AWT/2D y afecta a
todos los usuarios de Java 6 (F -Secure). Normalmente
asociado con cargas ransomware ,
Neutrino es mejor conocido por su facilidad de uso, su panel de control y sus funciones
que evaden sistemas AV e IPS.
El 40 por ciento de
los usuarios Java 6 son vulnerables a estas nuevas explotaciones y no hay
parches de software a la vista. Mecanismos efectivos para distribuir kits de
explotación como Neutrino y vulnerabilidades sin parches dirigidas a Java 6,
crean un reto importante para las organizaciones que no han actualizado a Java
7.
Del lado positivo,
las cifras actualizadas muestran que las empresas de TI están empujando las actualizaciones
de Java. A principios de este año, el 70 por ciento de las solicitudes de Java provino
de usuarios de Java 6; esa cifra se ha reducido al 40 por ciento.
Echa un vistazo a
la entrada anterior del blog acerca
de cómo Java juega un papel dentro de las Siete Etapas de Ataques Avanzados y
nuestras recomendaciones para tomar medidas en Java, en este post.
No te olvides de
Flash
Recuerda que hace
apenas unos años Flash era un vector de ataque primario. Tal y como lo indicó
nuestra anterior investigación, casi el 40 por ciento de los usuarios no están
ejecutando las versiones más actualizadas de Flash.
En los últimos tres meses, han
sido liberados cinco parches de seguridad para Flash y ese número fue de 26 durante
el año pasado.
Esta es la razón
por la cual los modelos de seguridad en tiempo real son absolutamente
esenciales. Incluso, la mejor administración de parches y herramientas de
seguridad tradicionales no puede mantenerse al día con el bombardeo constante
de ataques de día cero y kits de explotación que están siendo creados.
Te mantendremos
informado a medida que realicemos las investigaciones sobre estos sistemas y
programas críticos. Mantente atento a las últimas investigaciones e información
acerca de la forma de mitigar estas amenazas, en futuros artículos.
0 comentarios:
Publicar un comentario