Die Sicherheitsexperten von Link ist nicht mehr aktiv. haben in einer Feldstudie die aktuell verwendeten Java-Versionen im Netz untersucht. Demzufolge sind nahezu 94% der Browser mit aktivierten Java-Plugin nicht auf dem neusten Stand. Ein Exploit-Kit wieCool EK kann das Browser-Plugin somit als Einfallstor nutzen. Etwa 75% der Anwender verwenden sogar ein Browser-Plugin, welches sich auf dem Stand von vor sechs Monaten befindet. Ein aktuelles JRE in der Version 1.7.17 waren laut der Untersuchung nur auf 5% der untersuchten Rechner zu finden.
Übersicht der in der Studie entdeckten Java-JRE-Versionen.
Bild: Quelle: Link ist nicht mehr aktiv.Bemerkenswert war für die Forscher auch der hohe Anteil alter Java-Versionen in ihrer Feldstudie. Lediglich 21,14% nutzen die Java-JRE in der Version 7. Leider fehlt der Studie eine genaue Zahl der untersuchten Rechner, WebSense selbst bleibt ungenau und gibt die Anzahl der Rechner mit "zig Millionen" an.
In der Studie wurden die entdeckten Java-JRE-Versionen gesammelt und das Ergebnis mit den Einfallstoren verglichen, welche in gängigen Rootkits wie etwa Cool, Blackhole und MiniDuke zum Einsatz kommen. Gesammelt wurden die Analyse-Daten mit der Websense ACE (Advanced Classification Engine) Software.
Wie heise Security bereits meldete ist auch die aktuelle JRE mit der Versionsnummer 1.7.17 weiterhin verwundbar. Der beste Schutz vor Angriffen durch Java-Lücken ist wie gehabt das Deaktivieren des Java-Plug-ins innerhalb des Browsers. Seit kurzem gibt es im Java Control Panel, das sich unter Windows in der Systemsteuerung befindet, hierfür unter dem Registerreiter "Sicherheit" die Option "Java-Content im Browser deaktivieren". Wer gelegentlich auf Webseiten angewiesen ist, die noch auf Java setzen, kann die Funktion Click-to-play von Firefox und Chrome benutzen. Ist sie aktiv, muss man dem Start von Plug-ins explizit per Mausklick zustimmen.
Quelle: heise-security
Du musst angemeldet sein, um Bilder zu sehen.
Übersicht der in der Studie entdeckten Java-JRE-Versionen.
Du musst angemeldet sein, um Bilder zu sehen.
Bild: Quelle: Link ist nicht mehr aktiv.
In der Studie wurden die entdeckten Java-JRE-Versionen gesammelt und das Ergebnis mit den Einfallstoren verglichen, welche in gängigen Rootkits wie etwa Cool, Blackhole und MiniDuke zum Einsatz kommen. Gesammelt wurden die Analyse-Daten mit der Websense ACE (Advanced Classification Engine) Software.
Wie heise Security bereits meldete ist auch die aktuelle JRE mit der Versionsnummer 1.7.17 weiterhin verwundbar. Der beste Schutz vor Angriffen durch Java-Lücken ist wie gehabt das Deaktivieren des Java-Plug-ins innerhalb des Browsers. Seit kurzem gibt es im Java Control Panel, das sich unter Windows in der Systemsteuerung befindet, hierfür unter dem Registerreiter "Sicherheit" die Option "Java-Content im Browser deaktivieren". Wer gelegentlich auf Webseiten angewiesen ist, die noch auf Java setzen, kann die Funktion Click-to-play von Firefox und Chrome benutzen. Ist sie aktiv, muss man dem Start von Plug-ins explizit per Mausklick zustimmen.
Quelle: heise-security