Microsoft: Java подвергается беспрецедентному шквалу атак

Microsoft: Java подвергается беспрецедентному шквалу атак

По данным исследователя из Microsoft, в третьем квартале текущего года было зарегистрировано более 6 млн. атак, направленных на эксплуатацию уязвимостей в Java. Представитель корпорации назвала этот факт "беспрецедентным".



В блог-записи ведущий менеджер программного направления Microsoft Холли Стюарт указала, что главным образом атаки злоумышленников были направлены на три ошибки безопасности; все эти уязвимости на данный момент закрыты. Тем не менее, суммарное количество нападений на Java оказалось выше, чем даже общее число попыток эксплуатации уязвимостей в продуктах Adobe.


"Java распространена повсеместно, а пользователи не задумываются о необходимости ее обновления - точно так же, как и в случае с обозревателями Интернета или средствами просмотра документов", - говорится в сообщении г-жи Стюарт. - "Кроме того, технология Java работает обычно в фоновом режиме, так что пользователь компьютера может и не знать о ее присутствии".


Наиболее активно злоумышленники эксплуатировали две уязвимости: CVE-2008-5353 (ошибка десериализации, допускавшая удаленное исполнение кода через Интернет-обозреватели со включенной Java) и CVE-2009-3867 (некорректная обработка длинных аргументов file://URL, также открывавшая путь для удаленного выполнения кода). Первая уязвимость была атакована примерно 3,5 млн. раз, вторая - около 2,6 млн. раз. Третья ошибка безопасности, CVE-2010-0094, представляющая собой еще одну проблему десериализации, подверглась более чем 200 тыс. нападений.


На момент публикации статьи в eWeek получить комментарии от представителей Oracle не удалось.


"У меня есть некоторые предположения относительно того, почему никто не обратил внимания на столь резкое увеличение числа Java-ориентированных атак", - написала г-жа Стюарт. - "Думаю, причина в том, что разработчики систем предотвращения и детектирования вторжений испытывают определенные проблемы при решении задач анализа Java-кода. Довольно сложно обеспечить надлежащую защиту для документов, мультимедийных объектов, JavaScript; кроме того, введение в IPS интерпретатора Java может существенно ухудшить производительность всей системы в целом. Неудивительно, что поставщики IDS/IPS-решений предпочитают не обращать внимания на Java".


В то же время представитель Microsoft сочла необходимым заметить, что в сравнении с тем же семейством Zeus количество эксплойтов для Java относительно невелико.


"Следует помнить, что в дополнение к постоянной защите необходимо устанавливать все обновления безопасности", - добавила г-жа Стюарт. - "Для всех перечисленных уязвимостей имеются исправления, способные надежно защитить Java от всех этих шести миллионов атак".

" />

Security Vision добавила в ранжирование уязвимостей сведения ФСТЭК России

Компания Security Vision сообщила, что усилила механизмы приоритизации уязвимостей в своих продуктах за счёт данных ФСТЭК России. Речь идёт об информации по так называемым «трендовым» уязвимостям — тем, для которых уже есть либо средства эксплуатации, либо подтверждения использования в реальных атаках.

Если совсем просто, теперь при ранжировании рисков система будет опираться не только на общие международные источники и формальные оценки опасности, но и на данные регулятора о том, какие уязвимости действительно используются на практике.

Это важно потому, что стандартные базы обычно во многом завязаны на CVSS — то есть на теоретическую оценку критичности. Но высокая оценка по CVSS ещё не всегда означает, что уязвимость прямо сейчас активно эксплуатируют. И наоборот: некоторые проблемы могут оказаться особенно актуальными именно в реальных атаках, даже если формально не выглядят самыми громкими.

В Security Vision уточнили, что сведения от ФСТЭК поступают в аналитический центр компании в рамках обмена информацией об угрозах. После этого данные включаются в ежедневные обновления пакетов экспертизы для нескольких продуктов компании, включая VM, NG SOAR, SIEM и TIP.

На практике это означает, что системы должны быстрее поднимать в приоритете именно те уязвимости, которые уже замечены в эксплуатации и потому требуют более срочного внимания со стороны ИБ-команд.

Если говорить шире, это ещё один шаг в сторону более прикладной оценки рисков: не только «насколько опасна уязвимость в теории», но и «насколько вероятно, что ею воспользуются прямо сейчас».

RSS: Новости на портале Anti-Malware.ru