Java y Flash representan altas vulnerabilidades: Websense


Continuando con nuestra serie de investigaciones sobre la seguridad de Java, hemos analizado otros plug-ins, extensiones de navegador y aplicaciones ricas de Internet que tienen vulnerabilidades comunes

Nuestra investigación anterior indicó que los incidentes de Java continúan. En ese momento, el 93 por ciento de las empresas eran vulnerables a explotaciones Java conocidas. Casi el 50 por ciento del tráfico empresarial utilizó una versión de Java que estaba desactualizada por más de dos años. Mediante un análisis de Websense ThreatSeeker Intelligence Cloud, ahora descubrimos:

  • Sólo el 19 por ciento de los equipos empresariales basados ​​en Windows ejecutaron la más reciente versión de Java (7u25) entre el 1 y el 29 de agosto de 2013.
  • Más del 40 por ciento de las solicitudes empresariales Java provinieron de navegadores que aún utilizan el obsoleto Java 6. Como resultado, más del 80 por ciento de las solicitudes de Java son susceptibles a dos populares y nuevas vulnerabilidades Java: CVE-2013-2473 y CVE-2013-2463.
  • El 83,86 por ciento de los navegadores empresariales tiene habilitado Java.
  • Casi el 40 por ciento de los usuarios no están ejecutando las versiones más actualizadas de Flash.
  • De hecho, casi el 25 por ciento de las instalaciones de Flash tiene más de seis meses de edad, cerca del 20 por ciento tiene más de un año y casi el once por ciento tiene dos años.

Nuestro análisis en profundidad se ejecutó durante un mes, a través de múltiples mercados verticales e industrias. Inspeccionamos millones de peticiones web del mundo real que utilizaron Java a través de nuestra solución global Websense ThreatSeeker Intelligence Cloud.

“Los recientes ataques de alto perfil han establecido, nuevamente, la tendencia cada vez más sólida de que Java debe ser visto como un riesgo de seguridad. Java se ha convertido en una puerta de entrada principal para que los hackers ingresen a los negocios y sus vulnerabilidades están presentes en los últimos kits de explotación. La investigación utilizó nuestra Websense ThreatSeeker Intelligence Cloud que indicó que el éxito de las explotaciones Java aumenta cuando las computadoras ejecutan versiones no actualizadas de Java. Se encontró que sólo el 19 por ciento de las computadoras empresariales basadas ​​en Windows ejecutaron la última versión de Java. Es claro que los cibercriminales saben que hay un desafío en la actualización de Java en muchas organizaciones y, por lo tanto, se concentran en vulnerabilidades dirigidas a versiones nuevas y anteriores de la tecnología.

Las grandes corporaciones deben ser proactivas al tratar amenazas tales como la gestión de parches (y la mayoría de los controles de seguridad), lo cual ayudará a otras organizaciones. Sin la protección de seguridad en línea, en tiempo real, las aplicaciones críticas del negocio seguirán siendo vulnerables a estas explotaciones”, dijo Carl Leonard, gerente senior de investigación de seguridad de Websense.

Nuevas explotaciones de Java y el kit de explotación Neutrino

Websense ThreatSeeker Intelligence Cloud notó un aumento en nuevos anfitriones que ejecutan el paquete de explotación Neutrino, en la primera y segunda semana de agosto de 2013. Esto podría atribuirse a la adición de códigos de ejecución de Neutrino basados en Java, incluyendo CVE-2013-2463 que se basa en las vulnerabilidades AWT/2D y afecta a todos los usuarios de Java 6 (F -Secure). Normalmente asociado con cargas ransomware , Neutrino es mejor conocido por su facilidad de uso, su panel de control y sus funciones que evaden sistemas AV e IPS.

El 40 por ciento de los usuarios Java 6 son vulnerables a estas nuevas explotaciones y no hay parches de software a la vista. Mecanismos efectivos para distribuir kits de explotación como Neutrino y vulnerabilidades sin parches dirigidas a Java 6, crean un reto importante para las organizaciones que no han actualizado a Java 7.

Del lado positivo, las cifras actualizadas muestran que las empresas de TI están empujando las actualizaciones de Java. A principios de este año, el 70 por ciento de las solicitudes de Java provino de usuarios de Java 6; esa cifra se ha reducido al 40 por ciento.

Echa un vistazo a la entrada anterior del blog acerca de cómo Java juega un papel dentro de las Siete Etapas de Ataques Avanzados y nuestras recomendaciones para tomar medidas en Java, en este post.

No te olvides de Flash

Recuerda que hace apenas unos años Flash era un vector de ataque primario. Tal y como lo indicó nuestra anterior investigación, casi el 40 por ciento de los usuarios no están ejecutando las versiones más actualizadas de Flash. En los últimos tres meses, han sido liberados cinco parches de seguridad para Flash y ese número fue de 26 durante el año pasado.

Esta es la razón por la cual los modelos de seguridad en tiempo real son absolutamente esenciales. Incluso, la mejor administración de parches y herramientas de seguridad tradicionales no puede mantenerse al día con el bombardeo constante de ataques de día cero y kits de explotación que están siendo creados.

Te mantendremos informado a medida que realicemos las investigaciones sobre estos sistemas y programas críticos. Mantente atento a las últimas investigaciones e información acerca de la forma de mitigar estas amenazas, en futuros artículos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s