Nueva vulnerabilidad en Java aprovechada para propagar malware

El software Java, que según Oracle (su propietaria) está instalado en más de tres mil millones de dispositivos en todo el mundo, ve cómo sus vulnerabilidades siguen siendo uno de los riesgos de seguridad más importantes actualmente. En los últimos días hemos tenido constancia de un exploit que se aprovecha de un reciente fallo de seguridad en Java y que ya ha sido incluido en los kits de exploits automatizados, lo que aumenta el éxito a la hora de infectar a aquellos usuarios vulnerables.

Aprovechándose de esta vulnerabilidad en Java, dichos kits automatizados pueden hacer que el usuario se descargue varios tipos de malware con tan solo visitar una página web. Esto es algo que ya hemos venido observando recientemente en sitios web legítimos con WordPress como gestor de contenidos y que, al estar comprometidos, intentaban infectar a aquellos usuarios que los visitaban.

Lo normal era que, cuando un usuario accedía a uno de estos sitios vulnerables, se descargase una variante de Zeus, pero las últimas informaciones de las que disponemos nos indican que también se está empezando a ver cómo BlackHole, uno de los packs de exploit más usados actualmente, ha comenzado a incorporar esta vulnerabilidad.

Las webs que son usadas para propagar este tipo malware son de lo más variopinto, aunque la mayoría son webs legítimas con una versión de WordPress no actualizada. Se han encontrado incluso casos en los que sitios web especializados en seguridad informática se han visto afectados y han empezado a servir malware a los usuarios que los visitaban, tal y como comentan nuestros compañeros del blog de ESET Norteamérica.

Si echamos la vista atrás, vemos que las vulnerabilidades de Java se han convertido en un quebradero de cabeza en los últimos meses, tal y como lo fueron (y siguen siendo) las de los productos Adobe hace un par de años. Es por eso que, desde el laboratorio de ESET en Ontinet.com, recomendamos no usar el software de Java a no ser que sea estrictamente necesario, y, en el caso de que lo necesitemos, nos aseguremos de que lo tenemos actualizado a la versión más reciente.

Josep Albors
@JosepAlbors

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *