Microsoft: Java подвергается беспрецедентному шквалу атак

Microsoft: Java подвергается беспрецедентному шквалу атак

По данным исследователя из Microsoft, в третьем квартале текущего года было зарегистрировано более 6 млн. атак, направленных на эксплуатацию уязвимостей в Java. Представитель корпорации назвала этот факт "беспрецедентным".



В блог-записи ведущий менеджер программного направления Microsoft Холли Стюарт указала, что главным образом атаки злоумышленников были направлены на три ошибки безопасности; все эти уязвимости на данный момент закрыты. Тем не менее, суммарное количество нападений на Java оказалось выше, чем даже общее число попыток эксплуатации уязвимостей в продуктах Adobe.


"Java распространена повсеместно, а пользователи не задумываются о необходимости ее обновления - точно так же, как и в случае с обозревателями Интернета или средствами просмотра документов", - говорится в сообщении г-жи Стюарт. - "Кроме того, технология Java работает обычно в фоновом режиме, так что пользователь компьютера может и не знать о ее присутствии".


Наиболее активно злоумышленники эксплуатировали две уязвимости: CVE-2008-5353 (ошибка десериализации, допускавшая удаленное исполнение кода через Интернет-обозреватели со включенной Java) и CVE-2009-3867 (некорректная обработка длинных аргументов file://URL, также открывавшая путь для удаленного выполнения кода). Первая уязвимость была атакована примерно 3,5 млн. раз, вторая - около 2,6 млн. раз. Третья ошибка безопасности, CVE-2010-0094, представляющая собой еще одну проблему десериализации, подверглась более чем 200 тыс. нападений.


На момент публикации статьи в eWeek получить комментарии от представителей Oracle не удалось.


"У меня есть некоторые предположения относительно того, почему никто не обратил внимания на столь резкое увеличение числа Java-ориентированных атак", - написала г-жа Стюарт. - "Думаю, причина в том, что разработчики систем предотвращения и детектирования вторжений испытывают определенные проблемы при решении задач анализа Java-кода. Довольно сложно обеспечить надлежащую защиту для документов, мультимедийных объектов, JavaScript; кроме того, введение в IPS интерпретатора Java может существенно ухудшить производительность всей системы в целом. Неудивительно, что поставщики IDS/IPS-решений предпочитают не обращать внимания на Java".


В то же время представитель Microsoft сочла необходимым заметить, что в сравнении с тем же семейством Zeus количество эксплойтов для Java относительно невелико.


"Следует помнить, что в дополнение к постоянной защите необходимо устанавливать все обновления безопасности", - добавила г-жа Стюарт. - "Для всех перечисленных уязвимостей имеются исправления, способные надежно защитить Java от всех этих шести миллионов атак".

" />

Минцифры хочет подключить маркетплейсы и онлайн-сервисы к блокировке VPN

Минцифры, похоже, хочет подключить к борьбе с VPN не только операторов связи и Роскомнадзор, но и сами крупнейшие цифровые платформы. Ведомство попросило самые крупные по аудитории российские сервисы — от маркетплейсов и банков до онлайн-кинотеатров и картографических платформ — помочь с ограничением доступа для пользователей с включённым VPN уже с середины апреля.

По данным источников РБК издания, компаниям передали специальные методички, где описано, как выявлять VPN-трафик и блокировать пользователей.

Более того, платформы должны будут не только отсекать такой трафик у себя, но и передавать сведения о новых VPN-адресах в Роскомнадзор, чтобы те затем попадали под более широкую блокировку.

Таким образом, борьбу с VPN хотят разнести по всей экосистеме. Не только оператор блокирует, не только регулятор ищет обходы, но и сами сервисы должны начать играть в эту игру на своей стороне.

Источники РБК утверждают, что в случае отказа последствия для компаний могут быть серьёзными. Среди возможных мер называют лишение аккредитации Минцифры, исключение из «белых списков», а также удаление из перечня программ, обязательных к предустановке на российских устройствах. Для крупных площадок это уже не просто технический вопрос, а вполне ощутимый бизнес-риск.

При этом техническая сторона всей истории выглядит далеко не безупречно. Собеседники издания прямо говорят, что надёжного способа отличить «разрешённый» корпоративный VPN от обычного пользовательского VPN-трафика сейчас нет. Формально предполагается, что корпоративные VPN под ограничения не попадут, но на практике риск ложных срабатываний остаётся очень высоким.

Именно из-за этого под ударом могут оказаться не только пользователи, которые действительно пытаются обходить блокировки, но и вполне обычный трафик. Например, заходы реальных пользователей из дружественных стран, где российские сервисы доступны без всякого VPN, система может принять за попытку обхода. Особенно нервно, по данным РБК, на это смотрят развлекательные платформы и онлайн-кинотеатры.

Отдельный нюанс в том, что власти, по данным источников, собираются формировать своего рода «белые» и «чёрные» списки VPN. В теории белый список должен сохранить доступ для корпоративных сценариев, а чёрный — охватить сервисы, которые используются для обхода ограничений. Но на практике, если инструменты различения работают неточно, такая схема рискует приносить больше хаоса, чем порядка.

По сути, цифровым площадкам предлагают выбор без особого выбора: либо они сами начинают резать VPN-трафик, либо рискуют столкнуться с ограничениями уже в свой адрес.

Вся эта история укладывается в более общую линию Минцифры. Ранее глава ведомства Максут Шадаев уже говорил, что перед министерством поставлена задача снизить использование VPN в России.

RSS: Новости на портале Anti-Malware.ru