Una nuova ricerca su Java e Flash rivela un pericoloso gap degli aggiornamenti

Websense sta portando avanti una serie di ricerche sulla sicurezza Java analizzando altri plug-in, estensioni browser e applicazioni rich internet comunemente sfruttate

Una precedente ricerca, condotta dall’azienda, indicava che la condizione attuale di Java non era ottimale. Allo stesso tempo, il 93% delle aziende era vulnerabile agli exploit Java e quasi il 50% del traffico aziendale usava una versione di Java che non era stata aggiornata da più di due anni. Attraverso l’analisi Websense ThreatSeeker Intelligence Cloud è stato scoperto:

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

• Solo il 19% dei computer aziendali basati su Windows ha eseguito l’ultima versione di Java (7u25) tra l’1 e il 29 agosto 2013.

• Oltre il 40% delle richieste Java aziendali provengono da browser che stanno ancora utilizzando l’obsoleto Java 6. Come risultato, più dell’80% delle richieste Java sono soggette a due exploit molto conosciuti: CVE-2013-2473 e CVE-2013-2463.

• L’83,86% dei browser aziendali ha abilitato Java.

• Quasi il 40% degli utenti non esegue le versione di Flash più aggiornate.

• Infatti, circa il 25% delle installazioni di Flash risale a più di sei mesi fa, quasi il 20% a un anno fa e quasi l’11% a due anni fa.

L’approfondita analisi di Websense è stata condotta per un mese, attraverso diversi settori verticali e aziende. Sono state censite milioni di richieste Web reali per l’uso di Java attraverso Websense ThreatSeeker Intelligence Cloud a livello mondiale.

Nuovi exploit Java e l’exploit kit Neutrino

I nuovi exploit Java CVE-2013-2473 e CVE-2013-2463 stanno già registrando un forte impatto, colpendo i computer che eseguono le versioni obsolete di Java. E’ chiaro che i criminali informatici sanno che c’è il problema dell’aggiornamento di Java per molte aziende.

Leggi anche:  Le violazioni alla sicurezza informatica da parte dei dipendenti danneggiano quanto gli attacchi hacker

Per esempio, Websense ThreatSeeker Intelligence Cloud ha rilevato un aumento dei nuovi host che eseguono l’exploit kit Neutrino nella prima e seconda settimana di agosto 2013. Questo potrebbe essere attribuito all’aggiunta di Neutrino agli exploit basati sul codice di esecuzione Java tra cui CVE-2013-2463, che si fonda sulle vulnerabilità AWT/2D e colpisce tutti gli utenti Java 6 (merito di F-Secure). Tipicamente associato con payload ransomware, Neutrino è meglio conosciuto per il pannello di controllo e le funzionalità semplici da usare che supera AV e sistemi IPS.

Il 40% degli utenti Java 6 è vulnerabile a questi nuovi exploit e non ci sono patch software in vista. I meccanismi efficaci di consegna degli exploit kit, come Neutrino, e le vulnerabilità prive di patch che colpiscono Java 6 rappresentano una sfida significativa per le aziende che non hanno effettuato l’aggiornamento a Java 7.

Dal punto di vista positivo, i numeri aggiornati mostrano che le aziende IT stanno spingendo di più sugli aggiornamenti Java. All’inizio di quest’anno, il 70% delle richieste Java proveniva dagli utenti Java 6. Il dato è sceso al 40%.

E’ possibile leggere questo blog post su come Java gioca un ruolo all’interno delle Sette Fasi di un Attacco Avanzato e i suggerimenti di Websense per risolvere il problema a questo post.

Non dimenticate Flash

Alcuni anni fa, Flash era il primo vettore di attacco. Come indicato dai ricercatori di Websense, quasi il 40% degli utenti non stanno utilizzando la versione di Flash più aggiornata. Negli ultimi tre mesi, cinque patch di sicurezza sono state rilasciate per Flash e il numero è salito a 26 nel corso dello scorso anno.

Leggi anche:  I malware per il mobile banking sono cresciuti del 32% nel 2023

Questo spiega esattamente il motivo per cui i sistemi di sicurezza in tempo reale sono fondamentali. Anche la migliore gestione delle patch e gli strumenti di sicurezza tradizionali non possono tenere il passo con i continui attacchi zero-day ed exploit kit che vengono creati.