вторник, 11 июня 2013 г.

В течение месяца только 7% пользователей установили критический патч Java SE 7 - Only 7 % of users have established critical patch Java SE 7 within a month.


Свежий доклад фирмы websense убедительно показывает, отчего эксплойты к прикрытым уязвимостям java остаются так действенными. Закрытие уязвимостей в java — это фиктивность. На практике лишь крошечная часть юзеров вовремя обновляет программное обеспечение. Данные телеметрии websense threatseeker network проявили количество установок среди корпоративных юзеров крайнего критического патча java se version 7 update 21, который получился 16 апреля. Через два дня после выпуска патч установили наименее 2% юзеров. Через недельку после выхода патча численность установок не превысило 3%.


   Через две недели патч установили чуть наиболее 5% юзеров. Через месяц после выпуска java se version 7 update 21 обновление произвели 7, 2% юзеров. Таким образом, чрез месяц после выхода java se version 7 update 21, накрывающего 42(!) уязвимости, 92, 8% аудитории остаётся незащищенными перед активными эксплойтами. 39 из 42 уязвимостей имеют все шансы эксплуатироваться в удаленном режиме. Один из эксплойтов для cve-2013-2423 подключен даже в известный комплект для пентестинга metasploit. Следующий апгрейд безопасности java se запланирован к выходу на 18 июня 2013 года.


The fresh report of company Websense visually shows, why эксплойты to closed уязвимостям Java remain so effective. Closing уязвимостей in Java is a formality. In practice only the tiny part of users in due time updates the software. Data of telemetry Websense ThreatSeeker Network has shown quantity of installations among corporate users of last critical patch Java SE Version 7 Update 21 which left on April, 16th. In two days after release the patch was established less by than 2 % of users. A week later after an exit of a patch the quantity of installations has not exceeded 3 %. In two weeks the patch was established hardly more by than 5 % of users. A month later after release Java SE Version 7 Update 21 updating was made by 7,2 % of users. Thus, in a month after exit Java SE Version 7 Update 21, closing 42 (!) vulnerabilities, 92,8 % of audience remain not protected before active эксплойтами. 39 from 42 уязвимостей can be maintained in a remote mode. One of эксплойтов for CVE-2013-2423 is included even in a popular set for пентестинга Metasploit. The following update of safety Java SE is planned to an exit for June, 18th, 2013.


2 комментария:

  1. Спасибо за совет, обновился-перегрузился и дело пошло!

    ОтветитьУдалить
  2. Не забудь обновить ещё и "адоб флэш плейер"!

    ОтветитьУдалить