Exploity atakują: Java na celowniku
2011-08-19 11:07
Przeczytaj także: Kaspersky Lab: szkodliwe programy IV 2010
A co z Incognito? Oto lista luk wykorzystywanych przez exploity z tego zestawu:- CVE-2010-1885 HCP
- CVE-2010-1423 Java Deployment Toolkit insufficient argument validation
- CVE-2010-0886 Java Unspecified vulnerability in the Java Deployment Toolkit component in Oracle Java SE
- CVE-2010-0842 Java JRE MixerSequencer Invalid Array Index Remote Code Execution Vulnerability
- CVE-2009-0927 Adobe Reader Collab GetIcon
- CVE-2008-2992 Adobe Reader util.printf
- CVE-2007-5659/2008-0655 Adobe Reader CollectEmailInfo
- CVE-2006-4704 Microsoft Visual Studio 2005 WMI Object Broker Remote Code Execution Vulnerability
- CVE-2004-0549 ShowModalDialog method and modifying the location to execute code
A zatem, jaki jest werdykt? Te dwa zestawy nie dodają niczego nowego do krajobrazu, nadal wykorzystują te same exploity i atakują Javę.
Analiza ta pozwala wyciągnąć dwa wnioski:
- Java staje się najczęściej atakowaną platformą, ponieważ jest to najłatwiejszy sposób obejścia głównych mechanizmów ochrony systemu operacyjnego.
- Zmiany w pierwszej piątce najbardziej rozpowszechnionych zestawów exploitów nie mają związku z wykorzystywanymi lukami w zabezpieczeniach.
- Nie ma potrzeby wykorzystywania luk świeżych zero-day, podczas gdy na niezałatanych maszynach nadal są istnieją starsze luki.
Eksperci z Kaspersky Lab będą analizowali krajobraz exploitów przez pozostałą część roku, odnotowując wszelkie interesujące zmiany w wektorach ataków.
Przeczytaj także:
Jakie aplikacje podatne na ataki hakerskie?
![Jakie aplikacje podatne na ataki hakerskie? [© lina0486 - Fotolia.com] Jakie aplikacje podatne na ataki hakerskie?](https://s3.egospodarka.pl/grafika2/szkodliwe-programy/Jakie-aplikacje-podatne-na-ataki-hakerskie-109073-150x100crop.jpg)
oprac. : Kamila Urbańska / eGospodarka.pl
Więcej na ten temat:
szkodliwe programy, exploity, cyberprzestępcy, złośliwe oprogramowanie, zagrożenia internetowe