jueves, 19 de septiembre de 2013

DESDE EL BLOG DE WEBSENSE SECURITY LABS:NUEVA INVESTIGACIÓN SOBRE JAVA Y FLASH MUESTRA UNA PELIGROSA BRECHA EN ACTUALIZACIONES

Continuando con nuestra serie de investigaciones sobre la seguridad de Java, hemos analizado otros plug-ins, extensiones de navegador y aplicaciones ricas de Internet que tienen vulnerabilidades comunes

Nuestra investigación anterior indicó que los incidentes de Java continúan. En ese momento, el  93 por ciento de las empresas eran vulnerables a explotaciones Java conocidas. Casi el 50 por ciento del tráfico  empresarial utilizó una versión de Java que estaba desactualizada por más de dos años. Mediante un análisis de Websense ThreatSeeker Intelligence Cloud, ahora descubrimos:

  • Sólo el 19 por ciento de los equipos empresariales basados ​​en Windows ejecutaron la más reciente versión de Java (7u25) entre el  1 y el 29 de agosto de 2013.
  • Más del  40 por ciento de las solicitudes empresariales  Java provinieron de navegadores que aún utilizan el obsoleto Java 6. Como resultado, más del  80 por ciento de las solicitudes de Java son susceptibles a dos populares  y nuevas  vulnerabilidades  Java: CVE-2013-2473 y CVE-2013-2463.
  • El 83,86 por ciento de los navegadores  empresariales tiene habilitado Java.
  • Casi el 40 por ciento de los usuarios no están ejecutando las versiones más actualizadas de Flash.
  • De hecho, casi el 25 por ciento de las instalaciones de Flash tiene más de seis meses de edad, cerca del 20 por ciento tiene más de un año y casi el once por ciento tiene dos años.
Nuestro análisis en profundidad  se ejecutó durante un mes, a través de múltiples mercados verticales e industrias.  Inspeccionamos millones de peticiones web del mundo real que utilizaron Java a través de nuestra  solución global Websense ThreatSeeker  Intelligence  Cloud.

"Los recientes ataques de alto perfil  han establecido, nuevamente, la tendencia cada vez más sólida de que Java debe ser visto como un riesgo de seguridad. Java se ha convertido en una puerta de entrada principal para que los hackers ingresen a los negocios y sus vulnerabilidades  están presentes en los últimos kits de explotación.  La investigación utilizó nuestra Websense ThreatSeeker  Intelligence  Cloud que indicó que el éxito de las explotaciones Java aumenta cuando las computadoras ejecutan versiones no actualizadas de Java. Se encontró que sólo el 19 por ciento de las computadoras empresariales basadas  ​​en Windows ejecutaron la última versión de Java.  Es claro que los cibercriminales saben que hay un desafío en la actualización de Java en muchas organizaciones  y  por lo tanto,  se concentran  en vulnerabilidades dirigidas a versiones nuevas y anteriores de la tecnología.

Las grandes corporaciones deben ser proactivas  al tratar amenazas tales como la gestión de parches (y la mayoría de los controles de seguridad),  lo cual ayudará a otras organizaciones.  Sin la protección de  seguridad en línea, en tiempo real, las aplicaciones críticas del negocio seguirán siendo vulnerables a estas explotaciones", dijo Carl Leonard, gerente senior de investigación de seguridad de Websense.

Nuevas  explotaciones  de  Java  y el kit de explotación Neutrino

Websense ThreatSeeker  Intelligence  Cloud notó un aumento en nuevos anfitriones que ejecutan el paquete de explotación Neutrino, en la primera y segunda semana de agosto de 2013. Esto podría atribuirse a la adición de códigos de ejecución de Neutrino basados en Java, incluyendo CVE-2013-2463 que se basa en las  vulnerabilidades  AWT/2D  y afecta a todos los usuarios de Java 6  (F -Secure). Normalmente asociado con cargas ransomware ,  Neutrino es mejor conocido por su facilidad de uso, su panel de control y sus funciones que evaden sistemas AV e IPS.

El 40 por ciento de los usuarios Java 6 son vulnerables a estas nuevas explotaciones  y  no hay parches de software a la vista.  Mecanismos efectivos para distribuir kits de explotación como Neutrino  y vulnerabilidades sin parches dirigidas a Java 6, crean un reto importante para las organizaciones que no han actualizado a Java 7.

Del lado positivo, las cifras actualizadas muestran que las empresas de TI están empujando las actualizaciones de Java. A principios de este año,  el 70 por ciento de las solicitudes de Java provino de usuarios de Java 6; esa cifra se ha reducido al 40 por ciento.

Echa un vistazo a la entrada  anterior del blog acerca de cómo Java juega un papel dentro de las Siete Etapas de Ataques Avanzados y nuestras recomendaciones para tomar medidas en Java, en este post.

No te olvides de Flash

Recuerda que hace apenas unos años Flash era un vector de ataque primario. Tal y como lo indicó nuestra anterior investigación, casi el 40 por ciento de los usuarios no están ejecutando las versiones más actualizadas de Flash. En los últimos tres meses, han sido liberados cinco parches de seguridad para Flash y ese número fue de 26 durante el año pasado.

Esta es la razón por la cual los modelos de seguridad en tiempo real son absolutamente esenciales. Incluso, la mejor administración de parches y herramientas de seguridad tradicionales no puede mantenerse al día con el bombardeo constante de ataques de día cero y kits de explotación que están siendo creados.

Te mantendremos informado a medida que realicemos las investigaciones sobre estos sistemas y programas críticos. Mantente atento a las últimas investigaciones e información acerca de la forma de mitigar estas amenazas, en futuros artículos.

Conoce más en: 

No hay comentarios:

Publicar un comentario