Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

¿Cómo surgen los ataques de Java en la actualidad?

¿Sabía que Java es considerado cada vez más riesgoso para la seguridad? Los recientes ataques de alto perfil han comprobado a todas luces esta tendencia, advierte Websense.

Con tantas vulnerabilidades, es difícil mantener al día los navegadores con las versiones más actualizadas, especialmente cuando la actualización de Java se realiza independientemente del navegador. ¿Qué tan complicado es esto?

Recientemente Websense agregó la detección de versiones de Java a ACE y se añadió a la Websense ThreatSeeker Network para obtener la telemetría en tiempo real de qué versiones de Java se estaban usando activamente en decenas de millones de endpoints. Esto es lo encontrado:

El Java Runtime Environment más reciente era 1.7.17, pero sólo 5% de la combinación general lo está usando. La mayoría de las versiones están desactualizadas por meses e incluso años. ¿Cómo se traduce esto en el mundo de los ataques?

Los kits de explotación son una herramienta muy común para la distribución de muchas amenazas basadas en Java. De las miles de millones de solicitudes web diarias que se clasifican a través de la red de Websense, la vulnerabilidad más explotada es la más reciente (versión 1.7.15, 1.6.41), con una población vulnerable de navegadores de 93.77%. “Tomar una copia de la versión más reciente de Cool y utilizar una explotación pre-empaquetada es la forma más fácil de ir tras una población tan grande de navegadores vulnerables”.

La mayoría de los navegadores son vulnerables a una serie mucho más amplia de hoyos de Java bien conocidos, con más de 75% usando versiones que tienen por lo menos seis meses de antigüedad, casi dos terceras partes que tienen más de un año, y más de 50% de los navegadores con más de dos años de atraso respecto a las vulnerabilidades de Java.

“No olvide que si usted no está en la versión 7 (y son 78.86% de ustedes), Oracle no le enviará más actualizaciones incluso si se cubren las nuevas vulnerabilidades”, enfatiza Websense.

¿Cómo puede detener esta arremetida si los parches no se pueden mantener al día?

Dada la complejidad y el dinamismo de los kits de explotación y sus actualizaciones, las firmas de las explotaciones no son suficientes. Websense ofrece un modelo de protección contra las nuevas explotaciones de Java usando analítica y telemetría en tiempo real para interceptar proactivamente nuevas instancias en cada paso de su estrategia de ataque. Y lo más importante, ACE cubre el kit de explotación/fase de explotación con un conocimiento detallado de las amenazas expresables de todos los principales kits, incluyendo no sólo las vulnerabilidades, sino también las técnicas de ofuscación, las técnicas de redireccionamiento y el reempaquetado de sus archivos dropper. 

CIO México

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...