Java es el principal vector de infección de PCs
miércoles, octubre 26, 2011 at 5:56PM
Abraham

Peter Kruse, CTO de la firma de seguridad CSIS Security Group A/S, ha publicado en la web de la empresa un informe donde se analiza cómo se infectan con malware los equipos muy Windows. No hay ninguna novedad en este informe, pero está bien refrescar esta situación, especialmente dentro de esta comunidad. Java sigue siendo el principal vector de ataque para equipos Windows, seguido por Adobe Reader/Acrobat y en tercer lugar por Adobe Flash.

Este informe ha surgido de la monitorización que realiza la compañía de "exploit kits" comerciales. Estos son paquetes que uno puede comprar y después configurar a su medida para comenzar a crear, por ejemplo, tu propia flota de ordenadores zombies. El 85% de las infecciones de equipos actualmente suceden a través de estos kits comerciales, que han superado ampliamente a las soluciones más "artesanales" que crea un hacker en su casa por su cuenta.

Esta monitorización incluyó más de medio millón de PCs. Según los resultados, el 37% de las infecciones es de toro de ataque fue el JRE, en el 32% Adobe Reader/Acrobat y el 16% Flash. En la inmensa mayoría de los casos la infección se debe a que el usuario está usando una versión anticuadas en las últimas actualizaciones de seguridad del producto.

Estos datos son similares a las estadísticas que Microsoft obtuvo de su Microsoft Removal Tool en 2010 (desde entonces no han vuelto publicar un informe actualizado). Está claro es que Java tiene un problema de seguridad grave en el cliente. Y eso va a ser un lastre muy importante en la adopción de JavaFX. Como ya he comentado en el pasado, comienza a ser una recomendación bastante habitual entre los especialistas en seguridad decirle a la gente que desinstale Java de su equipo (ejemplos 1 y 2).

Si Oracle no toma ninguna medida, la situación sólo va a empeorar. Y la única solución viable que yo veo es realizar actualizaciones automáticas para el JRE, al estilo de lo que hacen los navegadores de web Chrome y Firefox.

Article originally appeared on javaHispano (http://www.javahispano.org/).
See website for complete article licensing information.