Según un análisis realizado por el laboratorio de pruebas de AV-Comparatives en nombre de H’s asociados en Heise Security, menos de la mitad de los 22 programas antivirus probados protege a los usuarios contra el exploit de Java que actualmente esta circulando teniendo como objetivo la vulnerabilidad altamente crítica en Java versión 7 Update 6.

Se probaron dos versiones de la vulnerabilidad: la versión básica que en gran medida se basa en la proof of concept  (prueba de concepto) publicada y comenzó el Bloc de notas en lugar de la calculadora y, para la segunda variante, Heise Security agregó una rutina de descarga que escribe un archivo EXE en el disco desde internet. El sistema operativo de prueba fue Windows XP, excepto en el caso de Avast, Microsoft y Panda, tenía las versiones completas de las suites de seguridad instaladas. Para Avast, Microsoft y Panda, los investigadores utilizaron las versiones libres de los productos.

Sólo 9 de los 22 productos probados logró bloquear ambas variantes del exploit y estos son: (Avast Free, AVG, Avira, ESET, G Data, Kaspersky, PC Tools, Sophos y Symantec). Doce escáneres de virus resultaron infructuosos y son: (AhnLab, Bitdefender, BullGuard, eScan, F-Secure, Fortinet, GFI-Vipre, Ikarus, McAfee, Panda Cloud Antivirus, Trend Micro y Webroot). Microsoft Security Essentials al menos logró bloquear la versión básica del exploit.

Debe señalarse que estos resultados se basan en una instantánea tomada el 30 de agosto a la 1 P.M. y no representan la calidad global de estos programas antivirus. La testeada versión de Java estaba actualizada hasta ese momento, y el código del exploit había estado en circulación durante varios días.

Estos hallazgos demuestran que no es recomendable basar la protección de un sistema en un escáner de virus por sí solo. Para evitar que las aplicaciones instaladas y los plugins sirvan de escondites de malware, estos deben mantenerse actualizados. Oracle parece ahora han cerrado el agujero crítico de Java con la versión de Java version 7 Update 7  el jueves por la noche. Aquellos usuarios que tienen instalado Java en sus sistemas deben actualizar a la nueva versión tan pronto como sea posible.

El exploit está destinado a ser un elemento muy popular en las armerías de los delincuentes cibernéticos para años venideros porque es independiente de la plataforma y altamente confiable. Cuán confiable es evidente al examinar the statistics (las estadísticas en inglés) de una instalación del Paquete de Herramientas de exploit Blackhole: después de la integración del exploit, el exploit de Java logra una tasa de éxito de entre 75 y 99 por ciento. En general, Backhole logro infectar cada cuarta computadora – la tasa de éxito habitual es una de cada diez.

Traducción: Velcro

Fuente: The H Security Blog