Una nuova ricerca su Java e Flash rivela un pericoloso gap degli aggiornamenti

Websense sta portando avanti una serie di ricerche sulla sicurezza Java analizzando altri plug-in, estensioni browser e applicazioni rich internet comunemente sfruttate

Una precedente ricerca, condotta dall’azienda, indicava che la condizione attuale di Java non era ottimale. Allo stesso tempo, il 93% delle aziende era vulnerabile agli exploit Java e quasi il 50% del traffico aziendale usava una versione di Java che non era stata aggiornata da più di due anni. Attraverso l’analisi Websense ThreatSeeker Intelligence Cloud è stato scoperto:

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

• Solo il 19% dei computer aziendali basati su Windows ha eseguito l’ultima versione di Java (7u25) tra l’1 e il 29 agosto 2013.

• Oltre il 40% delle richieste Java aziendali provengono da browser che stanno ancora utilizzando l’obsoleto Java 6. Come risultato, più dell’80% delle richieste Java sono soggette a due exploit molto conosciuti: CVE-2013-2473 e CVE-2013-2463.

• L’83,86% dei browser aziendali ha abilitato Java.

• Quasi il 40% degli utenti non esegue le versione di Flash più aggiornate.

• Infatti, circa il 25% delle installazioni di Flash risale a più di sei mesi fa, quasi il 20% a un anno fa e quasi l’11% a due anni fa.

L’approfondita analisi di Websense è stata condotta per un mese, attraverso diversi settori verticali e aziende. Sono state censite milioni di richieste Web reali per l’uso di Java attraverso Websense ThreatSeeker Intelligence Cloud a livello mondiale.

Nuovi exploit Java e l’exploit kit Neutrino

I nuovi exploit Java CVE-2013-2473 e CVE-2013-2463 stanno già registrando un forte impatto, colpendo i computer che eseguono le versioni obsolete di Java. E’ chiaro che i criminali informatici sanno che c’è il problema dell’aggiornamento di Java per molte aziende.

Leggi anche:  DPO e CISO, collaboratori o avversari?

Per esempio, Websense ThreatSeeker Intelligence Cloud ha rilevato un aumento dei nuovi host che eseguono l’exploit kit Neutrino nella prima e seconda settimana di agosto 2013. Questo potrebbe essere attribuito all’aggiunta di Neutrino agli exploit basati sul codice di esecuzione Java tra cui CVE-2013-2463, che si fonda sulle vulnerabilità AWT/2D e colpisce tutti gli utenti Java 6 (merito di F-Secure). Tipicamente associato con payload ransomware, Neutrino è meglio conosciuto per il pannello di controllo e le funzionalità semplici da usare che supera AV e sistemi IPS.

Il 40% degli utenti Java 6 è vulnerabile a questi nuovi exploit e non ci sono patch software in vista. I meccanismi efficaci di consegna degli exploit kit, come Neutrino, e le vulnerabilità prive di patch che colpiscono Java 6 rappresentano una sfida significativa per le aziende che non hanno effettuato l’aggiornamento a Java 7.

Dal punto di vista positivo, i numeri aggiornati mostrano che le aziende IT stanno spingendo di più sugli aggiornamenti Java. All’inizio di quest’anno, il 70% delle richieste Java proveniva dagli utenti Java 6. Il dato è sceso al 40%.

E’ possibile leggere questo blog post su come Java gioca un ruolo all’interno delle Sette Fasi di un Attacco Avanzato e i suggerimenti di Websense per risolvere il problema a questo post.

Non dimenticate Flash

Alcuni anni fa, Flash era il primo vettore di attacco. Come indicato dai ricercatori di Websense, quasi il 40% degli utenti non stanno utilizzando la versione di Flash più aggiornata. Negli ultimi tre mesi, cinque patch di sicurezza sono state rilasciate per Flash e il numero è salito a 26 nel corso dello scorso anno.

Leggi anche:  Nuovo Rapporto Genetec: il mercato della sicurezza fisica sta rapidamente accogliendo soluzioni cloud e ibride

Questo spiega esattamente il motivo per cui i sistemi di sicurezza in tempo reale sono fondamentali. Anche la migliore gestione delle patch e gli strumenti di sicurezza tradizionali non possono tenere il passo con i continui attacchi zero-day ed exploit kit che vengono creati.