`
javasee
  • 浏览: 964635 次
  • 性别: Icon_minigender_1
  • 来自: 北京
文章分类
社区版块
存档分类
最新评论

创建Java安全框架 避免Java漏洞被利用

阅读更多

据最近的报道,针对Java的袭击数量一直在稳步上升。在这篇文章,我们将谈到为什么Java容易成为攻击者的目标,以及企业应该如何创建Java安全框架,从而成功抵御基于Java的漏洞攻击。

虽然蠕虫病毒、Zeus僵尸网络和极光行动是去年的头条新闻,但是据Krebs On Security的Brian Krebs和微软的Holly Stewart最近的报道,针对Java的袭击数量一直在稳步上升。正如Stewart写道,针对Java的攻击和成功攻击的数量快速增加,最近甚至超过 了针对PDF和其他目标的攻击。

 

在这篇文章,我们将谈到为什么Java容易成为攻击者的目标,以及企业应该如何创建Java安全框架,从而成功抵御基于Java的漏洞攻击。

 

Java的现状

Java运行时环境(Java Runtime Environment),也称为JRE或就简称为Java,安装在各种不同类型的设备上,包括大多数PC机、苹果电脑和Linux台式机,以及智能手机 和其他嵌入式设备。在这些设备上,PDF阅读器和Flash播放器同Java的普及水平相似,但Java本身比较特殊,因为它被设计成为可以一次编写、到 处运行的环境,包括你可能想不到的嵌入式系统。

 

Java既是一种编程语言,也是一种需要安装从而支持Java程序运行的软件,它还具有额外的保护,这是其他编程语言没有的,然而最近的攻击却都绕开了这 些保护。甲骨文公司凭借收购Sun微系统公司从而拥有了Java,虽然其频繁发布Java更新以便控制漏洞,且Java本身也包括自动升级功能,但是这个 功能并不是那么可靠,无法保证运行的是JRE最新版本。另外,苹果公司也发布了自己的Java版本,其通常落后于安全修补过程,这就使得Java整体的安 全问题更加严峻了。

 

因此,Java JRE对于攻击者而言,是很有吸引力的目标。Stewart报告说,在过去一年中,三个Java的漏洞累计遭到350万次攻击,近200万台电脑受到攻击,这使得Java成为最易受到攻击的软件之一。

 

Krebs报告说,针对Java的攻击已经包含到了漏洞利用程序包中,从而允许攻击者可以对该编程语言的攻击进行自动化。另外,使用PC机的企业不是唯一 应该担心的,最近针对Java的攻击有些甚至包括了Mac电脑。从事Mac安全的Intego公司最近报道称,一个恶意的Java applet超链接

http://blog.intego.com/2010/10/27/intego-security-memo-trojan-horse- osxkoobface-a-affects-mac-os-x-mac-koobface-variant-spreads-via- facebook-twitter-and-more/被命名为Koobface,其已经感染了苹果的操作系统。由于缺少Java补丁,很多被感染的电脑 已经被黑客控制,而最近针对Flash或PDF的袭击,台式电脑上防恶意软件的安全措施已经不起作用了。不管怎样,要想在网络层上检测Java的袭击,对 IPS/IDS提供商而言已经更加困难了,因为任何潜在的恶意Java程序都需要进行运行测试,以检查恶意代码,而这需要耗费大量的计算资源。

 

企业防御策略

 

企业可以通过创建一个Java的安全框架来减少与Java相关的风险。首先,企业应该预判自己是否需要在台式机或者服务器上安装Java,如果不需要的 话,请卸载Java或者从一开始就不安装Java。用户应该只在有应用程序需要时,或台式机需要Java程序支持的情况下,才安装Java。这是基本的建 议,因为如果Java不存在,它就不可能被黑客进行漏洞利用。

 

接下来,检查以确保只有最新版本的Java安装在客户机上。这些检测可以用企业管理软件、脚本版本检测、或手动访问Java下载页面来完成,这将报告已安 装的Java是哪一版本。以我的经验来看,老版本经常遗留在系统中以保证向后的兼容性,特别是自己编写的应用程序。如果安装了Java,它可以配置成每天 自动检查更新,但是这只对用户可以自己更新软件的家庭电脑有用。企业应该把对Java打补丁的优先级同微软或Adobe保持一致。对Java的一些特定安 全选项进行调查也是可取的,用户通过使用Java控制面板就可以进行,比如禁止用户给来自不受信任的认证授予访问权限,或检查证书以防止潜在的恶意 Java程序的运行。你可能还需要启动日志记录,以便发现恶意Java程序是否已经运行。如果你的企业使用Firefox,还可以利用NoScript插 件的白名单功能来批准Java程序,以限制恶意Java程序的风险。

 

结论

 

过时的Java版本所构成的威胁不容低估,Java补丁应该与微软或Adobe更新拥有同样的优先权。甲骨文负责Java的更新,如同微软对其产品负责一样,甲骨文应该有同样的标准。所以,如果有可能,你可以向甲骨文公司报告因恶意软件袭击Java而引起的任何问题。

 

企业应该在其客户端系统中增加更新Java的优化措施,以防止系统被黑客利用漏洞。他们也应该以此作为警钟,更仔细地评估什么软件应该安装在客户端电脑 上,并确保定期更新,防止黑客凭借应用软件来控制系统。虽然这可能还有一场硬仗要打,但这也相应的推动了企业去更好的理解安全,即除了打补丁以外还可以有 更多的具有前瞻性的办法,比如使用应用程序白名单功能,从而在第一时间防止恶意软件的运行。

1
3
分享到:
评论

相关推荐

    IT安全策略汇总-安全中国

    创建Java安全框架 避免Java漏洞被利用 企业该如何防范攻击者利用多个零日攻击? Stuxnet蠕虫攻击方法简介 企业如何避免遭受零日攻击或未知恶意程序攻击? 蜜罐技术:如何跟踪攻击者的活动?(上) 蜜罐技术:如何...

    Java反序列化漏洞利用工具.zip

    开发人员和安全团队应当关注Java反序列化漏洞,定期对他们的系统进行安全评估,确保所有依赖库和框架都已更新到最新且安全的版本,同时避免不必要的反序列化操作。对于那些无法避免反序列化的场景,应采取适当的防护...

    Java安全相关的漏洞和技术demo

    原生Java、Fastjson、Jackson、Hessian2、XML反序列化漏洞利用和Spring、Dubbo、Shiro、CAS、Tomcat、RMI、Nexus等框架\中间件\功能的exploits以及Java Security Manager绕过、Dubbo-Hessian2安全加固等等实践代码。

    【Java毕业设计】毕业设计——基于Java的漏洞扫描系统.zip

    基于Java的漏洞扫描系统是网络安全领域的一个重要课题,旨在帮助企业和组织发现并修复其信息系统中的安全漏洞。这个毕业设计项目可能涵盖了多个关键知识点,包括但不限于: 1. **Java核心技术**:首先,项目的实现...

    spring mvc 参数绑定漏洞

    此外,开发者还应关注Spring的安全更新,及时升级Spring MVC框架以修补已知的安全漏洞。通过结合代码审查、单元测试和安全扫描工具,可以在开发过程中尽早发现并修复潜在的参数绑定漏洞。 对于学习和排查此类问题,...

    Java常见框架反序列化漏洞流量特征整理.pdf

    Java常见框架反序列化漏洞流量特征整理

    一款基于JAVA编写的插件化漏洞利用工具.zip

    在IT安全领域,Java也常被用于开发各种安全工具,包括漏洞利用工具。本压缩包中的"java0323"可能是一个特定的项目或者工具名称,暗示这是一款基于Java的插件化漏洞利用工具。 漏洞利用工具是网络安全研究人员和黑客...

    Java反序列化安全漏洞防控

    Java反序列化安全漏洞是一种严重的安全威胁,它主要发生在Java程序处理序列化数据时。序列化是Java中的一种机制,可以将对象状态转换为字节流,以便存储或传输。反序列化则是将字节流恢复为Java对象的过程。 在Java...

    Java反序列化漏洞利用工具(joomla)

    Java反序列化漏洞是软件安全领域的一个重要话题,尤其在Java应用程序中,它可能导致严重的安全风险。本工具针对的是Joomla平台,一个广泛使用的开源内容管理系统(CMS)。Joomla的某些版本存在Java反序列化漏洞,...

    JAVA 插件化漏洞扫描器.zip

    总结来说,"JAVA 插件化漏洞扫描器"是一款集成了多种Java应用服务器和框架的漏洞检测工具,利用JavaFX提供用户友好的交互界面,旨在提升Java应用的安全性。其强大的功能和开源性质使其成为开发和运维团队不可或缺的...

    Java安全知识点详解:加密、认证、防护和漏洞扫描

    Java安全涉及多个方面,包括加密和解密、安全认证和授权、安全通信和防护,以及安全漏洞扫描。本文将深入探讨这些关键知识点。 首先,加密和解密是信息安全的基础。对称加密,如DES和AES,使用相同的密钥进行加解密...

    JAVA项目实践,URL存在跨站漏洞,注入漏洞解决方案.docx

    XSS攻击通常发生在网页开发过程中遗留的漏洞被恶意利用的情况下。攻击者通过巧妙的方法注入恶意指令代码,使得这些恶意代码随着网页一同被加载和执行。攻击成功后,攻击者可能会获得各种敏感信息,例如用户的会话...

    Java安全性编程指南

    本指南将深入探讨Java的安全框架,帮助开发者创建更健壮、更安全的应用程序。 1. **Java安全模型**:Java的安全模型基于沙箱环境,通过权限管理来限制代码执行的操作,防止不受信任的代码对系统造成破坏。理解类...

    Java反序列化漏洞探析及其修复方法研究.pdf

    直到2015年11月,安全团队FoxGlove Security的成员详细介绍了如何利用反序列化漏洞攻击最新版本的JBoss、WebLogic、WebSphere和OpenNMS等主流基于Java架构的中间件和框架,实现远程任意代码执行、获取网站服务器控制...

    Apache的Struts2框架严重安全漏洞

    Apache Struts2 是一个流行的Java Web开发框架,它为开发者提供了构建MVC(Model-View-Controller)架构的工具和便利。然而,Struts2框架在过去曾曝出一系列的安全漏洞,其中最严重的一种允许攻击者通过HTTP请求直接...

    Struts2漏洞利用工具2019版 V2.3.zip

    然而,随着时间的推移,Struts2框架出现了一些安全漏洞,这些漏洞可能被恶意攻击者利用,对服务器造成严重威胁。"Struts2漏洞利用工具2019版 V2.3.zip" 是一个针对这些安全漏洞的检测和利用工具,用于帮助安全研究...

    Java安全性编程实例

    最后,开发者应该遵循最佳实践,例如,避免使用不安全的API,定期更新依赖库以修复已知的安全漏洞,以及利用静态代码分析工具进行安全审计。 总结起来,"Java安全性编程实例"的主题涵盖了Java安全模型的各个方面,...

    聚焦于 Java 安全和框架漏洞复现、代码审计等内容的项目,同时还涉及 Java 基础语法以及日常知识点的分享

    在 Java 安全领域,详细记录了诸如 Jackson、SnakeYaml 等的序列化漏洞及利用方式,还包含了 Shiro、Weblogic、MyBatis 等众多流行框架的漏洞分析与 exp,为安全研究人员和开发者提供了丰富的实际案例和攻击手段参考...

    java安全性编程指南,JAVA安全性编程已成为当前JAVA编程者的主要课题,本资料是解决此类问题的权威资料。

    10. **安全框架与库**:利用成熟的开源安全框架,如Spring Security和Apache Shiro,可以简化安全控制的实现,同时提供了一套完整的安全解决方案。 11. **日志与审计**:记录并监控应用程序的活动,以便在发生安全...

    Java安全编码培训.pdf

    培训可能会涵盖如何使用安全的框架和组件,以及如何避免框架本身存在的安全漏洞。 序列化与反序列化是Java编程中常见的数据操作方式,培训会强调在进行序列化和反序列化操作时,应关注数据的完整性和安全性,防止...

Global site tag (gtag.js) - Google Analytics