Ataques a #Java lideran el top de vulnerabilidades de 2011


Varios exploits basados en Java y otros relacionados con HTML/JS y documentos con extensión PDF ocupan las primeras posiciones en un ranking de amenazas de 2011 elaborado por Virus Bulletin





Todos los años, el laboratorio independiente Virus Bulletin celebra uno de los eventos más importantes dentro de la comunidad de investigadores de la industria de antivirus. En la conferencia que tuvo lugar este año, se dio a conocer el Top de vulnerabilidades que se han producido a lo largo de lo que llevamos de año 2011. Holly Stewart de Microsoft, se encargó de exponer las tecnologías utilizadas para desplegar este tipo de vulnerabilidades en las diferentes plataformas. La explotación de las vulnerabilidades en Java y sus applets parecen haber sido las más empleadas por los malhechores, ya que sólo cinco de las principales vulnerabilidades de Java representan el 89 por ciento del total de infecciones. Dichos exploits son incrustados de forma embebida en los applets de Java para cometer la vulnerabilidad, empleando para ello Java Virtual Machine, Java Runtime Enviroment, y funciones Java SE.

De hecho, es posible encontrar en el mercado del cibercrimen ciertos paquetes de exploits que son comercializados con el código ya preparado para poder explotar una gran variedad de defectos y agujeros de seguridad de las versiones de los navegadores Web, en lo que es el intento de la instalación de malware en los equipos.

En lo que respecta a las exploits relacionadas con HTML/JS, es difícil de cuantificar, dado que muchas de ellas poseen la habilidad de encontrarse ocultas bajo los navegadores web. La mayoría de estos exploits son genéricos y están relacionados con iframes y la utilización de JavaScript malicioso. En su charla llevada a cabo en la conferencia Virus Bulletin 2011, Stewart también desveló que a finales de 2010 ya se detectó un notable incremento en la explotación de las vulnerabilidades de Java, la cual se ha acrecentado a lo largo del presenta año, como destaca su informe basado en la MMPC (Microsoft Malware Protection Center). En relación a los exploits para los diferentes sistemas operativos incluyendo los móviles, existen para todos ellos, como por ejemplo Windows, GNU/Linux, y Android. Por ejemplo, están los exploits CplLnk, CVE-2010-1885 y Lotoor, los cuales forman un 94% del total de exploits creados para esta categoría, donde los dos primeros se tratan de amenazas programadas para Windows, mientras que la última fue desarrollada para los sistemas Android.

En relación a los exploits de documentos, como era de esperar, estos se encuentran ocultos en su gran mayoría en los ficheros con extensión PDF, representando un 96 por ciento del total de exploits creados de este tipo.


Fuente:
Por Alfonso Casas
http://www.csospain.es/



Otras noticias de interés:

DoS en Shockwave ActiveX Control (SWDIR.DLL)
Un control ActiveX de Macromedia Shockwave, es propenso a múltiples vulnerabilidades del tipo denegación de servicio (DoS), ocasionadas por una debilidad en la biblioteca SWDIR.DLL....
Windows 7 podría bloquear programas y contenido pirata
Según informan distintos blogs tecnológicos, Windows 7 tiene la capacidad para bloquear programas piratas....
Superan el control de validación de Microsoft... desde Linux!
Pues sí; parece que WGA se ha convertido en el mecanismo de protección para verificar la validez del software más inútil del planeta....
Interacción tridimensional entre el pc y su usuario
La actual interacción espacial tridimensional entre un ordenador y su usuario es por ahora muy pobre. Como también lo es la configuración de la estructura física de los elementos de un equipo informático. Sin embargo, una serie de avances clave ...
Despejando el FUD contra la GPL3
En esta columna del editor Bruce Perens describe, en un lenguaje simple, cómo la versión 3 moderniza la GPL, manteniéndose consistente con el propósito de las versiones anteriores. Además, desmiente algunos mitos comunes de la GPLv3 y expresa c...
Desbordamiento de entero en Microsoft Internet Explorer
SecurityTracker ha anunciado -en http://www.securitytracker.com/alerts/2004/Feb/1009067.html - la existencia de una importante vulnerabilidad en la versión 5 de Microsoft Internet Explorer (IE)....
La privacidad, clave en la web semántica
Tim Berners-Lee, considerado el padre de la World Wide Web, ha indicado que la denominada web semántica hacia la que en algún momento evolucionará Internet tendrá como uno de sus pilares la protección de la privacidad de los usuarios....
Espaldarazo a Proyecto de Ley de Software Libre en Colombia
El Gobierno, legisladores, académicos y expertos en el área de la informática expresaron su respaldo al proyecto de ley, de la representante Gloria Stella Díaz, que sugiere la implementación en Colombia del denominado sistema Software Libre....
Proponen crear una estrategia internacional contra ataques cibernéticos
La mejor arma contra los ladrones online, espías y vándalos que amenazan a las empresas globales y la seguridad sería una especie de regulación internacional del ciberespacio, indicaron expertos del sector...
Actualización de seguridad para Apple iTunes
Apple ha publicado una actualización de iTunes para corregir una vulnerabilidad en iTunes (versiones anteriores a la 9.2.1) que un atacante remoto podría aprovechar para causar una denegación de servicio o ejecutar código arbitrario....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataques
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • java
  • libre
  • licencias
  • lideran
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • top
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra