最近甲骨文公司发布了重大的安全补丁,在这次更新的40个补丁中,37个“无需验证即可被远程利用”。然而,有迹象表明,大多数企业并没有急于部署这些补丁。
事实上,大多数企业可能会忽略此修补程序。尽管甲骨文发布了具有更新安全功能的新版本Java,并在4月中旬发布了Java补丁更新,web安全公司发现,近93%的Java用户仍然未升级到新版本的软件。
Websense公司表示,甲骨文在4月16日发布的关键补丁更新包含42个新的涉及Java SE产品的安全修复程序。甲骨文指出,在这些漏洞中,39个漏洞无需验证就可以远程被利用;另外有两个漏洞可用于Java的服务器部署。
在补丁发布的两天后,Websense报告称,不到2%的用户安装了这个Java补丁——Java SE版本7 更新 21。在发布的一个月后,Websense表示,使用最新版本Java的在线web请求数量只有7%。由于互联网中有很多漏洞利用代码,广大用户仍然容易受到攻击。
Websense称,在过去七周中,该公司使用其ThreatSeeker Network来追踪最新版本Java的使用情况。该工具收集网页、文档、可执行文件、移动应用、流媒体、社交媒体和电子邮件内包含的内容。
该Java补丁可用性通过大家口口相传,和甲骨文Java自动更新,Websense表示,“我们注意到,一些企业开始愿意安装该补丁。”尽管如此,92.8%的Java用户仍然易受攻击。
分析师表示,理想的解决方法是禁用浏览器内的Java。“目前的挑战是,很多企业甚至不知道哪些应用需要运行Java,禁用Java将会造成很多应用无法正常运行,”Forrester研究公司安全和风险管理高级分析师Rick Holland表示,“企业应该花时间来全面整理其应用,这需要运作周期,而很多公司并没有运作周期。”
这些操作挑战是造成Java补丁推迟部署的主要原因之一,Holland补充说,“对于微软产品,很多公司都有相对成熟的补丁和配置管理计划,但对于第三方应用,这些操作挑战就变得更加明显。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国