Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

PC & Internet Studie alarmiert: Java-Plugins sind meist stark veraltet

Die Sicherheitsexperten von Link ist nicht mehr aktiv. haben in einer Feldstudie die aktuell verwendeten Java-Versionen im Netz untersucht. Demzufolge sind nahezu 94% der Browser mit aktivierten Java-Plugin nicht auf dem neusten Stand. Ein Exploit-Kit wieCool EK kann das Browser-Plugin somit als Einfallstor nutzen. Etwa 75% der Anwender verwenden sogar ein Browser-Plugin, welches sich auf dem Stand von vor sechs Monaten befindet. Ein aktuelles JRE in der Version 1.7.17 waren laut der Untersuchung nur auf 5% der untersuchten Rechner zu finden.
Du musst angemeldet sein, um Bilder zu sehen.

Übersicht der in der Studie entdeckten Java-JRE-Versionen.
Du musst angemeldet sein, um Bilder zu sehen.

Bild: Quelle: Link ist nicht mehr aktiv.
Bemerkenswert war für die Forscher auch der hohe Anteil alter Java-Versionen in ihrer Feldstudie. Lediglich 21,14% nutzen die Java-JRE in der Version 7. Leider fehlt der Studie eine genaue Zahl der untersuchten Rechner, WebSense selbst bleibt ungenau und gibt die Anzahl der Rechner mit "zig Millionen" an.
In der Studie wurden die entdeckten Java-JRE-Versionen gesammelt und das Ergebnis mit den Einfallstoren verglichen, welche in gängigen Rootkits wie etwa Cool, Blackhole und MiniDuke zum Einsatz kommen. Gesammelt wurden die Analyse-Daten mit der Websense ACE (Advanced Classification Engine) Software.
Wie heise Security bereits meldete ist auch die aktuelle JRE mit der Versionsnummer 1.7.17 weiterhin verwundbar. Der beste Schutz vor Angriffen durch Java-Lücken ist wie gehabt das Deaktivieren des Java-Plug-ins innerhalb des Browsers. Seit kurzem gibt es im Java Control Panel, das sich unter Windows in der Systemsteuerung befindet, hierfür unter dem Registerreiter "Sicherheit" die Option "Java-Content im Browser deaktivieren". Wer gelegentlich auf Webseiten angewiesen ist, die noch auf Java setzen, kann die Funktion Click-to-play von Firefox und Chrome benutzen. Ist sie aktiv, muss man dem Start von Plug-ins explizit per Mausklick zustimmen.

Quelle: heise-security
 
Zurück
Oben