Contenido Exclusivo

¿Cómo surgen los ataques de Java en la actualidad?

¿Sabía que Java es considerado cada vez más riesgoso para la seguridad? Los recientes ataques de alto perfil han comprobado a todas luces esta tendencia, advierte Websense.

Con tantas vulnerabilidades, es difícil mantener al día los navegadores con las versiones más actualizadas, especialmente cuando la actualización de Java se realiza independientemente del navegador. ¿Qué tan complicado es esto?

Recientemente Websense agregó la detección de versiones de Java a ACE y se añadió a la Websense ThreatSeeker Network para obtener la telemetría en tiempo real de qué versiones de Java se estaban usando activamente en decenas de millones de endpoints. Esto es lo encontrado:

El Java Runtime Environment más reciente era 1.7.17, pero sólo 5% de la combinación general lo está usando. La mayoría de las versiones están desactualizadas por meses e incluso años. ¿Cómo se traduce esto en el mundo de los ataques?

Los kits de explotación son una herramienta muy común para la distribución de muchas amenazas basadas en Java. De las miles de millones de solicitudes web diarias que se clasifican a través de la red de Websense, la vulnerabilidad más explotada es la más reciente (versión 1.7.15, 1.6.41), con una población vulnerable de navegadores de 93.77%. “Tomar una copia de la versión más reciente de Cool y utilizar una explotación pre-empaquetada es la forma más fácil de ir tras una población tan grande de navegadores vulnerables”.

La mayoría de los navegadores son vulnerables a una serie mucho más amplia de hoyos de Java bien conocidos, con más de 75% usando versiones que tienen por lo menos seis meses de antigüedad, casi dos terceras partes que tienen más de un año, y más de 50% de los navegadores con más de dos años de atraso respecto a las vulnerabilidades de Java.

“No olvide que si usted no está en la versión 7 (y son 78.86% de ustedes), Oracle no le enviará más actualizaciones incluso si se cubren las nuevas vulnerabilidades”, enfatiza Websense.

¿Cómo puede detener esta arremetida si los parches no se pueden mantener al día?

Dada la complejidad y el dinamismo de los kits de explotación y sus actualizaciones, las firmas de las explotaciones no son suficientes. Websense ofrece un modelo de protección contra las nuevas explotaciones de Java usando analítica y telemetría en tiempo real para interceptar proactivamente nuevas instancias en cada paso de su estrategia de ataque. Y lo más importante, ACE cubre el kit de explotación/fase de explotación con un conocimiento detallado de las amenazas expresables de todos los principales kits, incluyendo no sólo las vulnerabilidades, sino también las técnicas de ofuscación, las técnicas de redireccionamiento y el reempaquetado de sus archivos dropper. 

CIO México

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...