Не секрет, что Java-приложения стали популярной мишенью для многих злоумышленников. У них есть все составляющие, которые так ценятся киберкриминалом: обширная популяция, кроссплатформенная поддержка и, что особенно важно для атакующих, уйма брешей. Вредоносные программы, ориентированные на уязвимости в Java, стали серьезной угрозой. Новейшая статистика показывает, что Java-эксплойты штурмуют интернет примерно по той же схеме, которую годами осваивали зловреды, заточенные под бреши в продуктах Microsoft.

Как показывает практика, вирусописатели пристально следят за выпуском новых патчей, чтобы провести реверс-инжиниринг и вникнуть в специфику уязвимости. Это большая проблема, особенно для крупных вендоров, таких как Microsoft, Adobe и Oracle, чьи продукты установлены на сотнях миллионов машин и регулярно, в предсказуемые сроки получают заплатки. Такое постоянство очень удобно для злоумышленников: каждый квартал или месяц появляются головоломки, решение которых открывает им новые лазейки в огромном количестве компьютеров.

Инициаторы кибератак также прекрасно знают, что многие пользователи не торопятся устанавливать новые патчи. Microsoft удалось перевести большую часть своей клиентской базы, особенно корпоративных пользователей, на автоматический режим установки обновлений. Однако многие владельцы домашних компьютеров все еще игнорируют эту опцию в ущерб собственной безопасности. Что касается Java, последние пару лет новые уязвимости в этой платформе публикуются с завидной регулярностью. Как ни странно, злоумышленники при этом предпочитают атаковать старые, уже пропатченные Java-бреши, и статистика Microsoft этой подтверждает.

Эксперты наблюдают резкий рост активности Java-эксплойтов с III квартала 2011 года и заметили, что многие из этих атак делают ставку именно на закрытые уязвимости. Возможно, причина кроется в широком распространении таких уязвимостей: они присутствуют в разных версиях Java, что должно импонировать атакующим. В III и IV кварталах 2012 года в Java были обнаружены две новые уязвимости – CVE-2012-4681 и CVE-2012-5076. Тем не менее, по числу попыток эксплойта они, согласно MS, нисколько не опережали более ранние бреши CVE-2012-0507 и CVE-2012-1723. Эксперты объясняют это тем, что CVE-2012-4681 и CVE-2012-5076 актуальны лишь для версии Java 7, тогда как CVE-2012-0507 и CVE-2012-1723 – как для Java 7, так и для Java 6. Поскольку популяция Java 6 еще достаточно велика, вирусописатели продолжают включать соответствующие эксплойты в свои наборы, чтобы обеспечить максимальный охват мишеней.

Из названных Java-брешей, обнаруженных в минувшем году, лишь одна относилась к категории 0-day. Остальные три были закрыты к тому моменту, когда к ним появились эксплойты. Аналогичная схема наблюдается при выпуске эксплойтов для уязвимостей в продуктах Microsoft и Adobe. Тем больше оснований следовать рекомендации, которую не устают повторять специалисты по интернет-безопасности: патчи следует устанавливать незамедлительно.

 

Категории: Аналитика, Главное, Уязвимости