Studie alarmiert: Java-Plugins sind meist stark veraltet
Laut einer Feldstudie von WebSense sind fast 94% der Browser mit aktivierten Java-Plugin gegen aktuelle SicherheitslĂĽcken nicht gepatched.
- Olaf Göllner
Die Sicherheitsexperten von Websense haben in einer Feldstudie die aktuell verwendeten Java-Versionen im Netz untersucht. Demzufolge sind nahezu 94% der Browser mit aktivierten Java-Plugin nicht auf dem neusten Stand. Ein Exploit-Kit wie Cool EK kann das Browser-Plugin somit als Einfallstor nutzen. Etwa 75% der Anwender verwenden sogar ein Browser-Plugin, welches sich auf dem Stand von vor sechs Monaten befindet. Ein aktuelles JRE in der Version 1.7.17 waren laut der Untersuchung nur auf 5% der untersuchten Rechner zu finden.
Bemerkenswert war fĂĽr die Forscher auch der hohe Anteil alter Java-Versionen in ihrer Feldstudie. Lediglich 21,14% nutzen die Java-JRE in der Version 7. Leider fehlt der Studie eine genaue Zahl der untersuchten Rechner, WebSense selbst bleibt ungenau und gibt die Anzahl der Rechner mit "zig Millionen" an.
In der Studie wurden die entdeckten Java-JRE-Versionen gesammelt und das Ergebnis mit den Einfallstoren verglichen, welche in gängigen Rootkits wie etwa Cool, Blackhole und MiniDuke zum Einsatz kommen. Gesammelt wurden die Analyse-Daten mit der Websense ACE (Advanced Classification Engine) Software.
Wie heise Security bereits meldete ist auch die aktuelle JRE mit der Versionsnummer 1.7.17 weiterhin verwundbar. Der beste Schutz vor Angriffen durch Java-LĂĽcken ist wie gehabt das Deaktivieren des Java-Plug-ins innerhalb des Browsers. Seit kurzem gibt es im Java Control Panel, das sich unter Windows in der Systemsteuerung befindet, hierfĂĽr unter dem Registerreiter "Sicherheit" die Option "Java-Content im Browser deaktivieren". Wer gelegentlich auf Webseiten angewiesen ist, die noch auf Java setzen, kann die Funktion Click-to-play von Firefox und Chrome benutzen. Ist sie aktiv, muss man dem Start von Plug-ins explizit per Mausklick zustimmen. (ogo)