Contenido Exclusivo

¿Cómo surgen los ataques de Java en la actualidad?

¿Sabía que Java es considerado cada vez más riesgoso para la seguridad? Los recientes ataques de alto perfil han comprobado a todas luces esta tendencia, advierte Websense.

Con tantas vulnerabilidades, es difícil mantener al día los navegadores con las versiones más actualizadas, especialmente cuando la actualización de Java se realiza independientemente del navegador. ¿Qué tan complicado es esto?

Recientemente Websense agregó la detección de versiones de Java a ACE y se añadió a la Websense ThreatSeeker Network para obtener la telemetría en tiempo real de qué versiones de Java se estaban usando activamente en decenas de millones de endpoints. Esto es lo encontrado:

El Java Runtime Environment más reciente era 1.7.17, pero sólo 5% de la combinación general lo está usando. La mayoría de las versiones están desactualizadas por meses e incluso años. ¿Cómo se traduce esto en el mundo de los ataques?

Los kits de explotación son una herramienta muy común para la distribución de muchas amenazas basadas en Java. De las miles de millones de solicitudes web diarias que se clasifican a través de la red de Websense, la vulnerabilidad más explotada es la más reciente (versión 1.7.15, 1.6.41), con una población vulnerable de navegadores de 93.77%. “Tomar una copia de la versión más reciente de Cool y utilizar una explotación pre-empaquetada es la forma más fácil de ir tras una población tan grande de navegadores vulnerables”.

La mayoría de los navegadores son vulnerables a una serie mucho más amplia de hoyos de Java bien conocidos, con más de 75% usando versiones que tienen por lo menos seis meses de antigüedad, casi dos terceras partes que tienen más de un año, y más de 50% de los navegadores con más de dos años de atraso respecto a las vulnerabilidades de Java.

“No olvide que si usted no está en la versión 7 (y son 78.86% de ustedes), Oracle no le enviará más actualizaciones incluso si se cubren las nuevas vulnerabilidades”, enfatiza Websense.

¿Cómo puede detener esta arremetida si los parches no se pueden mantener al día?

Dada la complejidad y el dinamismo de los kits de explotación y sus actualizaciones, las firmas de las explotaciones no son suficientes. Websense ofrece un modelo de protección contra las nuevas explotaciones de Java usando analítica y telemetría en tiempo real para interceptar proactivamente nuevas instancias en cada paso de su estrategia de ataque. Y lo más importante, ACE cubre el kit de explotación/fase de explotación con un conocimiento detallado de las amenazas expresables de todos los principales kits, incluyendo no sólo las vulnerabilidades, sino también las técnicas de ofuscación, las técnicas de redireccionamiento y el reempaquetado de sus archivos dropper. 

CIO México

Lo Más Reciente

Foro Económico Mundial advierte sobre brecha mundial en ciberseguridad

La sofisticación de los ataques ha aumentado hasta en...

Adolescencia digital

La adolescencia nunca fue sencilla, pero en el siglo...

La IA revoluciona la experiencia del cliente y potencian el talento humano

La inteligencia artificial generativa ha transformado radicalmente la manera...

Newsletter

Recibe lo último en noticias e información exclusiva.

Foro Económico Mundial advierte sobre brecha mundial en ciberseguridad

La sofisticación de los ataques ha aumentado hasta en un 25%, lo que genera desafíos críticos para los directores de seguridad de la información...

Adolescencia digital

La adolescencia nunca fue sencilla, pero en el siglo XXI se ha transformado en un laberinto emocional. En medio de redes sociales, inteligencia artificial...

Transformación integral y seguridad avanzada: Jorge Alejandro Peralta Iven, Director de Tecnologías de la Información y Comunicaciones de Lotería Nacional

Los Mejores 100 CIO de México 2024 – Gestión Gubernamental PROYECTO: "Fortaleza Digital”: Transformación Integral y Seguridad Avanzada para la Lotería Nacional. OBJETIVO: Optimizar la infraestructura...