You Are Reading

.

Compartelo:
0

Ataques usando nueva vulnerabilidad en java

Jesus Bourne 2 de diciembre de 2011
Las vulnerabilidades en Java han sido ampliamente aprovechadas por los creadores de kits de exploits desde hace tiempo. Ya hace más de un año destacábamos en este mismo blog que los ataques que usaban vulnerabilidades en esta plataforma habían crecido de manera alarmante, desplazando a aquellos ataques que usaban archivos pdf para infectar a los usuarios.

Actualmente, la situación no ha mejorado y java sigue siendo usada de forma masiva para realizar ataques. Uno de los exploits que se aprovecha de vulnerabilidades en Java recientemente solucionadas está siendo añadido de forma masiva a los kits que se venden en los mercados del cibercrimen y que permiten a delincuentes sin muchos conocimientos lanzar ataques y conseguir infectar a una gran cantidad de usuarios.

Este tipo de kits son especialmente peligrosos porque permiten convertir de manera sencilla páginas webs legítimas, pero vulnerables, en sitios peligrosos que infectarán a todos los visitantes que reciban si estos no tienen actualizado su software a las últimas versiones, cosa que, por desgracia, no suele suceder. El investigador Michael ‘mihi’ Schierl publicó recientemente un video donde se veía cómo se puede aprovechar esta vulnerabilidad.

VIDEO




El problema con Java es que se trata de un software multiplataforma, por lo que, independientemente del sistema operativo que usemos, podemos ser víctimas potenciales si visitamos una web preparada para aprovechar vulnerabilidades presentes en nuestro sistema.

Ante el creciente riesgo que supone tener instalada una versión vulnerable de Java recomendamos actualizar este software a la última versión e incluso desinstalarlo de nuestro sistema y de los complementos de nuestro navegador si no lo usamos por algún motivo en especial. De esta manera nos ahorraremos más de un problema y cerraremos la puerta a uno de los vectores de ataque más usados en la actualidad.

Fuente: Eset laboratorios

0 comentarios:

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT