
{"id":811,"date":"2010-10-19T14:20:29","date_gmt":"2010-10-19T17:20:29","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=811"},"modified":"2010-10-19T14:20:29","modified_gmt":"2010-10-19T17:20:29","slug":"repunte-de-ataques-contra-java-supera-a-los-ataques-contra-adobe","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/repunte-de-ataques-contra-java-supera-a-los-ataques-contra-adobe\/","title":{"rendered":"Repunte de ataques contra Java, supera a los ataques contra Adobe"},"content":{"rendered":"<p>Se ha detectado un repunte de ataques contra Java SE Runtime<br \/>\nEnvironment, que aprovechan vulnerabilidades de este software e instalan<br \/>\nmalware, ensombreciendo por aplastante mayor\u00eda a los ataques contra el<br \/>\nAdobe Reader que \u00faltimamente parec\u00eda el preferido por los atacantes.<\/p>\n<p>Venimos avisando desde hace algunos meses que los ataques contra Adobe<br \/>\nReader en forma de archivo PDF especialmente manipulado viene siendo<br \/>\nla t\u00f3nica habitual entre los atacantes. Desde el Microsoft Security<br \/>\nIntelligence Report descubren que, desde el segundo trimestre de 2010,<br \/>\neste tipo de ataques se ha visto totalmente ensombrecido por los ataques<br \/>\ncontra Java SE Runtime Environment (JRE), aprovechando sus numerosas<br \/>\nvulnerabilidades.<\/p>\n<p>Hace unos d\u00edas Oracle, propietaria de los productos de Sun tras su<br \/>\ncompra, publicaba una actualizaci\u00f3n de la plataforma JRE que correg\u00eda 29<br \/>\nproblemas de seguridad, la mayor\u00eda bastante graves. Esta es la t\u00f3nica<br \/>\nhabitual en la JRE desde siempre. Ahora que Oracle se ocupa de sus<br \/>\nactualizaciones, la situaci\u00f3n parece haber empeorado. Oracle ha incluido<br \/>\nel software en su ciclo trimestral de actualizaciones, lo que arrastra a<br \/>\nla m\u00e1quina virtual de Java en el desastre (y oscuridad) t\u00edpica de Oracle<br \/>\nen cuesti\u00f3n de gesti\u00f3n de fallos.<\/p>\n<p>Los fallos que est\u00e1n siendo aprovechados en concreto son: CVE-2008-5353,<br \/>\ncon 3.560.669 ataques detectados, CVE-2009-3867 con 2.638.311 y<br \/>\nCVE-2010-0094 con 213.502. Los ataques PDF apenas llegan a las decenas<br \/>\nde miles.<\/p>\n<p>\u00bfPor qu\u00e9 los atacantes prefieren ahora atacar la Java? Siempre ha<br \/>\nsido un objetivo muy apetitoso. A trav\u00e9s de applets, los navegadores<br \/>\ndescargan c\u00f3digo y lo ejecutan en local con la m\u00e1quina virtual. Esto<br \/>\nya de por s\u00ed no es muy buena idea. Aunque la seguridad de Java est\u00e9<br \/>\ndise\u00f1ada desde un principio para (a trav\u00e9s de varios niveles como la<br \/>\nsandbox donde se supone que se \u00abencierra\u00bb el c\u00f3digo), limitar su<br \/>\nimpacto, las vulnerabilidades descubiertas permite eludir esta<br \/>\nprotecci\u00f3n y ejecutar otros c\u00f3digos.<\/p>\n<p>Adem\u00e1s JRE est\u00e1 muy presente en casi cualquier sistema operativo y<br \/>\narquitecturas, y esto ofrece mucha flexibilidad. Por ejemplo, a los<br \/>\ncreadores de kits de explotaci\u00f3n: incluyendo el aprovechamiento de<br \/>\nalguna de estas vulnerabilidades, podr\u00edan infectar por igual diferentes<br \/>\nplataformas.<\/p>\n<p>Otra de las razones se encuentra en la p\u00e9sima idea de Sun de mantener<br \/>\nlas versiones antiguas en el sistema (por compatibilidad). Con la<br \/>\naparici\u00f3n del Update 10 a finales de 2008 decidi\u00f3 (por fin), modificar<br \/>\neste comportamiento. Desde entonces, cuando se actualiza la JRE, el<br \/>\nmismo instalador elimina la anterior. Pero hist\u00f3ricamente, este perenne<br \/>\nalojamiento de versiones ha inculcado a los usuarios que, adem\u00e1s de que<br \/>\nactualizar Java no sirve de mucho y es un proceso tedioso, consume<br \/>\nimportantes recursos en el sistema (cientos de megas por versi\u00f3n).<\/p>\n<p>Se recomienda actualizar a la \u00faltima versi\u00f3n, la Update 22, disponible<br \/>\ndesde<br \/>\n<a href=\"http:\/\/www.oracle.com\/technetwork\/java\/javase\/downloads\/index.htm\" target=\"_blank\">http:\/\/www.oracle.com\/technetwork\/java\/javase\/downloads\/index.htm<\/a>. Para<br \/>\nlos usuarios que no est\u00e9n seguros de necesitar la m\u00e1quina virtual en la<br \/>\nweb, podr\u00edan probar a, directamente, deshabilitarla en sus navegadores<br \/>\ny habilitarlo s\u00f3lo, a trav\u00e9s de las zonas de Internet Explorer o de<br \/>\nplugins espec\u00edficos para Firefox, para las webs que lo necesiten (quiz\u00e1s<br \/>\nse sorprendan al comprobar que no son tantas las p\u00e1ginas que lo usan).<\/p>\n<p>Fuente: Hispasec<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se ha detectado un repunte de ataques contra Java SE Runtime Environment, que aprovechan vulnerabilidades de este software e instalan malware, ensombreciendo por aplastante mayor\u00eda a los ataques contra el Adobe Reader que \u00faltimamente parec\u00eda el preferido por los atacantes. Venimos avisando desde hace algunos meses que los ataques contra Adobe Reader en forma de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-811","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=811"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/811\/revisions"}],"predecessor-version":[{"id":812,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/811\/revisions\/812"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}