Websense su Java e Flash rivela un gap di aggiornamenti

Analizzati vari elementi Java, dai plug-in ai supporti per browser e applicazioni rich "Internet". Oltre l'80% dei computer è senza upgrade e offre il fianco a exploit molto conosciuti.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Java è utilizzato in molti siti Web e applicazioni varie, pertanto valido veicolo per gli attacchi dei cybercriminali.

Il primo livello di protezione consiste nel mantenere aggiornata la versione di Java, affinché siano inclusi tutti i miglioramenti in termini di sicurezza.

Websense da tempo studia lo stato dell'arte e ha scoperto che permangono ancora numerosi ritardi nelle aziende relativamente agli upgrade.In particolare, se lo scorso anno risultava vulnerabile agli exploit Java il 93% delle aziende, quest'anno la percentuale è scesa a poco più all'81%. Infatti, solo il 19% dei computer aziendali basati su Windows ha eseguito l'ultima versione di Java (7u25) tra l'1 e il 29 agosto 2013.

Per contro, sull'83,86% dei browser aziendali è abilitato Java.

Inoltre, poiché oltre il 40% delle richieste Java aziendali provengono da browser che stanno ancora utilizzando l'obsoleto Java 6, più dell'80% delle richieste Java sono soggette a due exploit molto conosciuti: CVE-2013-2473 e CVE-2013-2463.

C'è da dire che all'inizio dell'anno era il 70% ad avere ancora Java 6.

Analogamente, quasi il 40% degli utenti non esegue le versione di Flash più aggiornate. Infatti, circa il 25% delle installazioni di Flash risale a più di sei mesi fa, quasi il 20% a un anno fa e quasi l'11% a due anni fa.Alcuni anni fa, Flash era il primo vettore di attacco ed ancora molto usato. Non è un caso se negli ultimi tre mesi sono state rilasciate cinque patch di sicurezza per Flash (26 nello scorso anno).

Websense, inoltre, informa che inuovi exploit Java CVE-2013-2473 e CVE-2013-2463 stanno già registrando un forte impatto, colpendo i computer che eseguono le versioni obsolete di Java.

Per esempio, Websense ThreatSeeker Intelligence Cloud ha rilevato un aumento dei nuovi host che eseguono l'exploit kit Neutrino nella prima e seconda settimana di agosto 2013.

Questo potrebbe essere attribuito all'aggiunta di Neutrino agli exploit basati sul codice di esecuzione Java tra cui CVE-2013-2463, che si fonda sulle vulnerabilità AWT/2D e colpisce tutti gli utenti Java 6 (merito di F-Secure).

Tipicamente associato con payload ransomware, Neutrino è meglio conosciuto per il pannello di controllo e le funzionalità semplici da usare che supera AV e sistemi IPS.

Il 40% degli utenti Java 6 è vulnerabile a questi nuovi exploit e non ci sono patch software in vista. Per le imprese è dunque fortemente consigliato effettuare quanto prima l'aggiornamento a Java 7.