Свежий отчет компании Websense наглядно демонстрирует, почему эксплойты к закрытым уязвимостям Java остаются настолько эффективными.

Закрытие уязвимостей в Java — это формальность. На практике только крохотная часть пользователей своевременно обновляет программное обеспечение.

Данные телеметрии Websense ThreatSeeker Network показали количество установок среди корпоративных пользователей последнего критического патча Java SE Version 7 Update 21, который вышел 16 апреля.

  • Через два дня после выпуска патч установили менее 2% пользователей.
  • Через неделю после выхода патча количество установок не превысило 3%.
  • Через две недели патч установили чуть более 5% пользователей.
  • Через месяц после выпуска Java SE Version 7 Update 21 обновление произвели 7,2% пользователей.

Таким образом, через месяц после выхода Java SE Version 7 Update 21, закрывающего 42 (!) уязвимости, 92,8% аудитории остаётся незащищенными перед активными эксплойтами.

39 из 42 уязвимостей могут эксплуатироваться в удаленном режиме. Один из эксплойтов для CVE-2013-2423 включен даже в популярный набор для пентестинга Metasploit.

Следующий апдейт безопасности Java SE запланирован к выходу на 18 июня 2013 года.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии