Mikko Hypponen

“¿Necesita usted Java en su navegador? Hablando en serio, ¿de veras lo necesita? En caso contrario, desinstálelo”, sugiere el experto en seguridad informática de F-Secure, Mykko Hypponen.

Anteriormente, Hypponen ha causado revuelo en el ámbito de la seguridad informática al declarar, por ejemplo, que “Acrobat Reader es uno de los peores programas escritos alguna vez”, debido a sus reiterados agujeros de seguridad.

En esta oportunidad, las críticas de Mikko Hyppönen, director científico de F-Secure, llegan a Java.

Hypponen se ha dedicado a combatir los códigos malignos por más de veinte años, y goza de amplio respecto en la industria informática.

El problema al que se refiere Hypponen es conocido de antes. A pesar de ser uno de los programas más propagados de Internet, la mayoría de los usuarios descuida las actualizaciones del mismo.

Hypponen explica el riesgo de tenerr Java instalado en el PC (no debe confundirse con JavaScript) con una reciente vulnerabilidad denominada Java Rhino.

“Esta vulnerabilidad no sólo es teórica. Es altamente real. La mayoría de los paquetes de explotación ya han incorporado este método, que da muy buenos resultados a cibercriminales.

Las estadísticas correspondientes a la herramienta de ataques cibernéticos Blackhole, que supuestamente ha sido desarrollada por delincuentes rusos, y comercializada en el mercado negro digital, muestra que Java preside las listas de las vulnerabilidades más explotadas. Java Rhino representa el 83,36% de las vulnerabilidades utilizadas para secuestrar PCs.

En comparación, las mencionadas vulnerabilidades de PDF representa el 12% del total.

Anuncios

La vulnerabilidad se origina en el plug-in Java Deployment Toolkit que se instala automáticamente desde la versión 6 Update 10 en populares navegadores.

Una nueva vulnerabilidad en el entorno de ejecución Java (Java Runtime Environment) ofrece a los cibercriminales un nuevo camino para ejecutar los ataques denominados “drive–by-download” (infectan masivamente accediendo a un sitio web infectado en el que se ha camuflado código dañino) y comprometer la seguridad online de los usuarios de todas las versiones de Windows y de los principales navegadores web. Los expertos de seguridad de G Data califican la vulnerabilidad como extremadamente grave.

Deshabilitar Java-script no protege contra esta vulnerabilidad. Hasta que la brecha no sea convenientemente parcheada, los usuarios necesitan modificar de forma manual la configuración de su navegador.

El experto en seguridad Tavis Ormandy publicó la información sobre esta vulnerabilidad. La vulnerabilidad se origina en el plug-in Java Deployment Toolkit que se instala automáticamente desde la versión 6 Update 10 en navegadores como Microsoft Internet Explorer, Mozilla Firefox o Google Chrome. El método permite a un atacante ejecutar el lanzador web de Java (Java Web Start Launcher) con parámetros totalmente arbitrarios.

Sólo unas pocas horas después, el experto en detección de brechas de seguridad en programas y sistemas operativos Rubén Santamarta, lanzó una información acerca de como cargar de forma remota un archivo DLL. De acuerdo con Santamarta es posible eludir las medidas de seguridad DEP y ALSR y el archivo DLL es directamente cargado en los procesos de memoria del lanzador web de Java.