DESDE EL BLOG DE WEBSENSE SECURITY LABS:NUEVA INVESTIGACIÓN
SOBRE JAVA Y FLASH MUESTRA UNA PELIGROSA BRECHA EN ACTUALIZACIONES
DESDE EL BLOG DE WEBSENSE SECURITY LABS:NUEVA INVESTIGACIÓN SOBRE JAVA Y FLASH MUESTRA UNA PELIGROSA BRECHA EN ACTUALIZACIONES
Continuando con nuestra serie de investigaciones sobre la seguridad de Java, hemos analizado otros plug-ins, extensiones de navegador y aplicaciones ricas de Internet que tienen vulnerabilidades comunes

- Sólo el 19 por
ciento de los equipos empresariales basados en Windows ejecutaron la más
reciente versión de Java (7u25) entre el 1 y el 29 de agosto de 2013.
- Más del 40 por ciento de las solicitudes
empresariales Java provinieron de
navegadores que aún utilizan el obsoleto Java 6. Como resultado, más del 80 por ciento de las solicitudes de Java
son susceptibles a dos populares y
nuevas vulnerabilidades Java: CVE-2013-2473 y CVE-2013-2463.
- El 83,86 por
ciento de los navegadores empresariales
tiene habilitado Java.
- Casi el 40 por
ciento de los usuarios no están ejecutando las versiones más actualizadas
de Flash.
- De hecho, casi
el 25 por ciento de las instalaciones de Flash tiene más de seis meses de
edad, cerca del 20 por ciento tiene más de un año y casi el once por
ciento tiene dos años.
Nuestro análisis en profundidad se ejecutó durante un mes, a través de
múltiples mercados verticales e industrias. Inspeccionamos millones de peticiones web del
mundo real que utilizaron Java a través de nuestra solución global Websense ThreatSeeker Intelligence Cloud.
"Los recientes ataques de alto perfil han establecido, nuevamente, la tendencia cada
vez más sólida de que Java debe ser visto como un riesgo de seguridad. Java se
ha convertido en una puerta de entrada principal para que los hackers ingresen
a los negocios y sus vulnerabilidades están
presentes en los últimos kits de explotación. La investigación utilizó nuestra Websense ThreatSeeker
Intelligence Cloud que indicó que el éxito de las explotaciones
Java aumenta cuando las computadoras ejecutan versiones no actualizadas de
Java. Se encontró que sólo el 19 por ciento de las computadoras empresariales basadas
en Windows ejecutaron la última
versión de Java. Es claro que los
cibercriminales saben que hay un desafío en la actualización de Java en muchas
organizaciones y por lo tanto, se concentran en vulnerabilidades dirigidas a versiones
nuevas y anteriores de la tecnología.
Las grandes corporaciones deben ser proactivas al tratar amenazas tales como la gestión de
parches (y la mayoría de los controles de seguridad), lo cual ayudará a otras organizaciones. Sin la protección de seguridad en línea, en tiempo real, las
aplicaciones críticas del negocio seguirán siendo vulnerables a estas
explotaciones", dijo Carl Leonard, gerente senior de investigación de seguridad
de Websense.
Nuevas explotaciones de Java
y el kit de explotación Neutrino
Websense ThreatSeeker Intelligence Cloud notó un aumento en nuevos anfitriones
que ejecutan el paquete de explotación Neutrino, en la primera y segunda semana
de agosto de 2013. Esto podría atribuirse a la adición de códigos de ejecución
de Neutrino basados en Java, incluyendo CVE-2013-2463 que se basa en las vulnerabilidades AWT/2D y
afecta a todos los usuarios de Java 6 (F -Secure). Normalmente
asociado con cargas ransomware , Neutrino es mejor conocido por su facilidad de
uso, su panel de control y sus funciones que evaden sistemas AV e IPS.
El 40 por ciento de
los usuarios Java 6 son vulnerables a estas nuevas explotaciones y no
hay parches de software a la vista. Mecanismos
efectivos para distribuir kits de explotación como Neutrino y vulnerabilidades sin parches dirigidas a Java
6, crean un reto importante para las organizaciones que no han actualizado a
Java 7.
Del lado positivo,
las cifras actualizadas muestran que las empresas de TI están empujando las actualizaciones
de Java. A principios de este año, el 70
por ciento de las solicitudes de Java provino de usuarios de Java 6; esa cifra
se ha reducido al 40 por ciento.
Echa un vistazo a
la entrada anterior del blog acerca de cómo Java juega un
papel dentro de las Siete Etapas de Ataques Avanzados y nuestras
recomendaciones para tomar medidas en Java, en este post.
No te olvides de
Flash
Recuerda que hace
apenas unos años Flash era un vector de ataque primario. Tal y como lo indicó
nuestra anterior investigación, casi el 40 por ciento de los usuarios no están
ejecutando las versiones más actualizadas de Flash. En los últimos tres meses, han
sido liberados cinco parches de seguridad para Flash y ese número fue de 26 durante
el año pasado.
Esta es la razón
por la cual los modelos de seguridad en tiempo real son absolutamente
esenciales. Incluso, la mejor administración de parches y herramientas de
seguridad tradicionales no puede mantenerse al día con el bombardeo constante
de ataques de día cero y kits de explotación que están siendo creados.
Te mantendremos
informado a medida que realicemos las investigaciones sobre estos sistemas y
programas críticos. Mantente atento a las últimas investigaciones e información
acerca de la forma de mitigar estas amenazas, en futuros artículos.
Conoce más en:
No hay comentarios:
Publicar un comentario