Særligt for Danmark: Her er Java hackernes foretrukne mål

En fem år gammel sårbarhed i Java er hackernes foretrukne vej ind på danskernes computere, ifølge nye data fra sikkerhedsfirma. Det er enestående for Danmark, men ikke helt så ligetil at forklare.

En gammel sårbarhed i Java-platformen er den exploit, der oftest bliver forsøgt udnyttet på danske maskiner. Java-sårbarheden bliver langt hyppigere forsøgt udnyttet herhjemme end i resten af verden.

Læs også: Sikkerhedseksperter: Digitaliseringsstyrelsen bør opfordre folk til at fjerne Java igen

Det viser en opgørelse, som it-sikkerhedsvirksomheden Bitdefender har lavet for Version2. Virksomheden har baseret opgørelsen på data fra virksomhedens anti-virussoftware og honeypots (installationer, der er lavet til at tiltrække it-angreb) og således opgjort de program-sårbarheder, der de seneste seks måneder oftest er blevet forsøgt udnyttet til at hacke klienter med.

Selvom en sårbarhed er registreret som værende forsøgt udnyttet af Bitdefender, er det ikke ensbetydende med, at der nødvendigvis er en sårbar java-installation på maskinen, oplyser virksomheden. Der kan alene være tale om, at et website indeholder et exploit, der er lavet til at udnytte sårbarhederne.

Bitdefender har filtreret de danske IP-adresser ud af datasættet for Version2, så der fremkommer en liste over de sårbarheder, der oftest er forsøgt udnyttet i forhold til maskiner i Danmark, som har Bitdefenders software installeret.

Og her ligger en fem år gammel sårbarhed i Java-platformen højest placeret på den top-4 liste, Bitdefender har sendt til Version2. Samme sårbarhed figurerer ikke blandt de fire sårbarheder, der oftest bliver forsøgt udnyttet for resten af verden.

Sårbarheden med det tekniske referencenavn CVE-2010-0840 bevirker, at der kan køres skadelig kode på brugerens computer, når hun eller han besøger et ondsindet eller hacket website - såfremt brugeren har en gammel Java-version installeret.

It-sikkerhedsekspert ved Bitdefender Alexandra Gheorghe oplyser, at sårbarheden berører systemer, der kører Oracle Java SE og Java for Business 6 update 18 eller tidligere. Sårbarheden kan udsætte klienter for malware, ligesom den kan bruges til at udsende spam fra klientmaskinen ifølge Alexandra Gheorghe.

Sårbarheden blev patched i marts 2010, og altså før NemID blev bredt lanceret. Det skete juli 2010. Sidenhen har nyere udgaver af Java-platformen, dog også været ramt af adskillige sårbarheder. Men ifølge Bitdefenders data er det altså stadig den fem år gamle sårbarhed, der hyppigst bliver forsøgt udnyttet til angreb på maskiner i Danmark.

På verdensplan ligger en anden sårbarhed i toppen nemlig CVE-2013-2551, der vedrører en sårbarhed i Internet Explorer version 6-10.

Eksperter: Java er udbredt i Danmark

Men hvorfor denne forskel?

Bo Skeel, sikkerhedsekspert fra Bitdefender, peger på, at Java generelt har været bredt udbredt i Danmark gennem længere tid. Og at it-kriminelle nok derfor har særlig fokus på netop denne platform.

Ikke mindst netbanker og senere NemID har været en af de primære årsager til, at danskerne har måtte installeret Java på maskinerne, hvilket dermed indirekte har været med til at udbrede sårbarhederne.

»Den eneste årsag til, at jeg har Java på min maskine, har været for at kunne kommunikere med netbanken og det offentlige. Jeg har ikke haft andet at bruge det til. Og sådan tror jeg, det er på de fleste andre computere også,« siger Bo Skeel

It-sikkerhedskonsulent fra CSIS Peter Kruse vurderer, at der står en masse maskiner rundt om på blandt andet landets børneværelser, som kører forældede styresystemer og Java-versioner, som bare ikke bliver opdateret, og som derfor er magneter for virus.

I den anledning mener Peter Kruse - som han i øvrigt også tidligere over for Version2 har givet udtryk for - at det offentlige burde være mere aktive, når det kommer til at hjælpe danskerne af med gamle udgaver af Java.

En softwareplatform der ifølge Peter Kruse igennem de seneste to år har været blandt de foretrukne mål i kommercielle exploit-kits.

»Når man får hele Danmark til at installere en Java-fortolker, fordi det er den eneste måde, man kan kommunikere med det offentlige på, så har man også et problem, når det viser sig, at denne komponent i særdeleshed er et yndet mål for kriminelle,« siger han og tilføjer med henvisning til, at NemID nu ikke længere kører via Java, men JavaScript:

»Det ændrer sig ikke ved, at man afskaffer det. Man efterlader ikke maskinerne i en bedre tilstand, når man bare hopper videre til den næste teknologi uden at fortælle borgerne, at de skal fjerne skidtet igen.«

Digitaliseringsstyrelsen: Ikke vores rolle

Version2 har spurgt Digitaliseringsstyrelsen, om de har nogen planer om at hjælpe berørte danskere af med sårbare Java-versioner. Det er der ikke noget, der tyder på.

»Først og fremmest vil jeg understrege, at NemID aldrig har været kompromitteret. Desuden vil jeg gerne pointere, at NemID nøglekort, som langt størstedelen af brugerne anvender, ikke længere er afhængig af Java, men JavaScript. NemID-nøglefil er dog stadig afhængig af Java, og de brugere anbefaler vi altid at opdatere til den seneste version af Java,« svarer kontorchef i Digitaliseringsstyrelsen Cecile Christensen i en mail og tilføjer:

»Det er umuligt for os - såvel som alle andre - at forudse sårbarheder. Vi holder selvfølgelig øje med NemID og reagerer naturligvis straks, hvis der er mistanke om en sårbarhed.«

Hun henviser desuden til, at Digitaliseringsstyrelsen generelt anbefaler brugerne at opdatere operativsystemer og programmer til de nyeste versioner. Cecile Christensen henviser i den forbindelse til support-siden på NemID.nu

»Generelt er det ikke Digitaliseringsstyrelsens rolle at oplyse, hvilke programmer brugerne bør installere eller afinstallere. Som en ekstra service til brugerne har vi dog en vejledning på www.nemid.nu, hvor man kan følge en simpel guide til afinstallation af Java. Oracle har udviklet et brugervenligt værktøj til denne proces, som er beskrevet i guiden på www.nemid.nu. Derudover har vi vejledninger til afinstallation af Java til de brugere, der anvender Mac eller Linux,« lyder det slutteligt i mailen fra Cecile Christensen.

Bitdefenders datagrundlag

Bitdefender oplyser, at datagrundlaget for den samlede liste over de mest populære exploits er en klientbase på 500 millioner brugere, samt de honeypots, virksomheden anvender. Dataene er indsamlet i perioden november 2014 - april 2015.

Datagrundlaget for den danske liste er selvsagt noget mindre.

Baseret på de indsamlede data har Bitdefender set på, hvilke exploits der har aktiveret det, virksomheden omtaler som dens antiexploit-motor. Motoren er inkluderet i det meste af virksomhedens antimalware-software, og forhindrer ondsindede hjemmesider i at installere skadelig software på maskinen via en exploit. Opgørelsen fra Bitdefender er således et udtryk for de gange, motoren har registreret et forsøg på at udnytte en given sårbarhed. Og ikke nødvendigvis et udtryk for, hvorvidt maskinen faktisk har været sårbar i forhold til det givne exploit.

*De fire oftest udnyttede sårbarheder på verdensplan fra november 2014 til april 2015 ifølge Bitdefender: (klik på de enkelte links for at læse mere om sårbarheden):

  1. CVE-2013-2551

  2. CVE-2014-6352

  3. CVE-2011-3544.R

  4. CVE-2014-0515.C*

De fire oftest udnyttede sårbarheder i Danmark fra november 2014 til april 2015 ifølge Bitdefender: (klik på de enkelte links for at læse mere om sårbarheden):

  1. CVE-2010-0840.AU

  2. CVE-2014-1776.A

  3. CVE-2013-2551.D

  4. CVE-2014-6352.Gen

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (24)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jacob Nordfalk

CVE-2010-0840 kan findes på http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0840

Derudover er det værd at bemærke at hvad de andre i top 4 er:

Danmark: CVE-2010-0840 er Java CVE-2014-1776 er Microsoft Internet Explorer 6 til 11 CVE-2013-2551 er Microsoft Internet Explorer 6 til 10 CVE-2014-6352 er Microsoft Windows Vista SP2 til 8.1

Verden: CVE-2013-2551 er Microsoft Internet Explorer 6 til 10 CVE-2014-6352 er Microsoft Windows Vista SP2 til 8.1 CVE-2011-3544 er Java CVE-2014-0515 er Flash

  • 2
  • 0
Maciej Szeliga

»Først og fremmest vil jeg understrege, at NemID aldrig har været kompromitteret. Desuden vil jeg gerne pointere, at NemID nøglekort, som langt størstedelen af brugerne anvender, ikke længere er afhængig af Java, men JavaScript. NemID-nøglefil er dog stadig afhængig af Java, og de brugere anbefaler vi altid at opdatere til den seneste version af Java,« svarer kontorchef i Digitaliseringsstyrelsen Cecile Christensen i en mail...

Der er lavet succesfulde MITM angreb mod NemID... så vidt jeg ved demonstrerede Version2 det, det blev så afvist fordi "det krævede at man sad præcis på samme tid som målet man angreb foran komputeren" hvorefter det blev vist (som også forudsagt her på sitet) at angrebet kunne automatiseres.

  • 6
  • 0
Laila Jasmin Pedersen

Jeg må sige, at jeg denne gang er skuffet over en artikel i værste Ekstra Blads-klasse. Det troede jeg Version2 var hævet over - ØV!!

At spinde en historie om en ikke-dokumenteret trussel for noget, som er rettet for 5 år siden!!! Hvorfor er det udokumentet ? I artiklen står der, at man ikke har nogen dokumentation for at denne sårbarhed overhovedet er blevet udnyttet. Der står, at BitDefender har opfanget FORSØG på at udnytte den. Altså hvorfor så ikke omtale forsøg på at udnytte mere end 5 år gamle sårbarheder i Mac OS X, Windows XP!, Windows 7, Windows Server 2003, Visual Basic og lignende.

Ydermere, så er der tale om at sårbarheden er blevet korrigeret for 5 år siden, hvilket vil sige, at det i de sidste 5 år IKKE har været muligt at ny-installere/opdatere en java-version, der har sårbarheden! Selv introduktionen af NemID krævede på et tidspunkt, at Java blev opdateret!!

Jeg synes, at Version2 burde komme tilbage med artikler af en væsentlig bedre kvalitet end det, der er præsteret her. Jeg vil opfatte denne artikel, som undtagelsen, der bekræfter regelen.

Lad os få nogle bedre sikkerhedsrelaterede artikler end dette her.

  • 13
  • 7
Kristian Christensen

Hvis det kræver at man sidder på samme tid men at det overhovedet er muligt at lave et mitm angreb er det da NETOP et problem. At det bliver afvist er da arrogant AF..

Hvis det er smart og automatiseret kunne man jo sagtens forstille sig at der bliver opsnappet login. Der flyttes penge til en anden konto. Den webside du får fra "banken" når du kigger på din oversigt er fint redigeret så den overførsel er udeladt og regnestykket passer med det du gerne skulle se. I virkeligheden mangler der så lige 10K på din konto. Og efter nogle uger hvor du intet opdager så kan du ikke længere gøre indsigelser til banken - fordi du aldrig opdager det med mindre du logger ind fra en anden computer i mellemtiden.. Så jo. gu fanden er det et problem hvis det ikke er valideret hvor dine data kommer fra.

Men Peter har helt ret. Der bør skiftes til en nyere teknologi end Java. Men når det er så meget en "Need to have" med java som det er i Danmark så burde man også kræve at det bliver leveret uden bundle og at det langt nemmere kunne opdateres. F.eks så kører Firefox jo med en opdatering hvor du slet ikke skal tænke over det men alt opdateres automatisk.

  • 2
  • 0
Bo Skeel

Historien fejler ingenting - og det gør data grundlaget heller ikke, uagtet at disse forsøg på exploits blev registreret mens vores software blokerede forholdet.

Her er et par ekstra betragtninger:

a) Bitdefender er dokumenteret verdens bedste antimalware teknologi b) Bitdefender har fortsat en mindre markedsandel i Danmark c) Tror i virkelig at de cyber kriminelle spilder deres tid med specifikke angreb, hvor sandsynligheden for succes er lav?

Faktum er at Java er en ekstrem hullet eksekverings software og at Danmarks befolkning blev presset til at installere det, i forbindelse med indførslen af NemID. Vi ved også at software generelt ikke holdes godt nok opdateret og nu sidder vi tilbage med en masse danske computere med Java installeret, hvilket øger muligheden for at blive inficeret.

Der er ingen interesse fra nogen som helst i at hjælpe Danskerne med at afinstallere Java, nu hvor det ikke er nødvendigt med NemID længere - nok fordi ingen har økonomisk fordel ved det. Hvis i tror Hr. og Fru Danmark selv tænker på at afinstallere Java og gør det, så er jeg enig i at artiklen er mindre interessant. Dette er dog højest tvivlsomt.

Lad mig opsummere:

  1. NemID skal indføres. Det er billigst at basere det på et eksekverings system der er platform uafhængigt. Java vælges selvom alle ved det er en hullet si.

  2. Danmark installere Java, med stor hjælp fra bankerne, der stiller sidevis af trin for trin vejledninger.

  3. Under brugstiden får vi hjælp af bankerne og de offentlige sider med erindring i at opdatere Java.

  4. Java erstattes af JavaScript (thank god for that!)

  5. Får Danskerne nu vejledning og opfordring fra banker eller det offentlige i hvordan de slipper af med dette farlige stykke software? Nope!

Hvem syntes stadig artiklen er uinteressant?

  • 3
  • 7
Rune Jensen

c) Tror i virkelig at de cyber kriminelle spilder deres tid med specifikke angreb, hvor sandsynligheden for succes er lav?

Sådan set intet imod dine meninger, men "tror" er noget man gør i kirken om søndagen. Hårde facts er hvad det drejer sig om, ikke "tro".

Jeg synes som dig, artiklens emne er fint nok. Statistik er en vigtig del af sikkerhed, så på den måde ikke noget fejl.

Men som de andre, så ville jeg også gerne have hårde facts. Bla. for, at der rent faktisk har været infektioner via disse gamle installationer. Eller bare et bevis for, hvorfor de koncentrerer sig om disse gamle versioner i deres angreb.

Problemet er, at artiklen opstiller en premis, som egentlig er ret interessant, men udelader en konklusion. Et eller andet man kan bruge den nye viden til.

Men V2 kan jo altid lave en Del 2 til artiklen, hvis det er.

  • 0
  • 0
Rune Jensen

Faktum er at Java er en ekstrem hullet eksekverings software og at Danmarks befolkning blev presset til at installere det, i forbindelse med indførslen af NemID

Ja, joh.. Og alt respekt for Bit Defender. Men en god hvidliste kan oprettes i både Chrome og Firefox og det er, igen med al respekt, og EMM en mere sikker metode end et overlay af sikkerhed.

Nuvel, jeg kører faktisk en gammel JAVA, for selvom jeg KAN opdatere, så har jeg glemt hvordan man gør på Linux, og jeg er simpelthen for doven til at finde ud af det (igen - jeg fandt ud af det engang, men jeg kan ikke døje terminal).

Men JAVA er blocked alligevel for alt andet end sider som jeg godtager, så det kan slet ikke køre ellers.

Fint nok, hvis jeg får en malware så, det må jeg tage konsekvensen af min dovenskab, og det gør jeg naturligvis. Har ikke oplevet det indtil nu, men hvis de får success, så må jeg da gratulere dem for i det mindste at have arbejdet for det.

For... En del af de her main stream malware programmører er bare ulideligt dovne, og nok mere i kategorien "script kiddies". Jeg kan se det i min log til mine hjemmesider. De har bot scripts som er tilbage fra 2007-2008 kørende stadig.

I den forbindelse: Har i prøvet at kigge på, hvordan de angreb imod JAVA blev foretaget?

Nogle gange kan man fingerprinte et sådant angreb og sådan nogenlunde datere årstal for oprindelse. Man bør vel også kunne konkludere, om det er script kiddies eller professionelle crackere.

PS: Selvfølgelig skal man opdatere sine plugins. Alt andet er hul i hovedet. Men stadig... en hvidliste er nu ikke at foragte oveni.

  • 0
  • 0
Rune Jensen

Nogle gange kan man fingerprinte et sådant angreb og sådan nogenlunde datere årstal for oprindelse. Man bør vel også kunne konkludere, om det er script kiddies eller professionelle crackere.

Jeg ville også gerne vide, hvilke lande som især angriber.

Det er interessant ifbm. at cracking ikke kun foretages af økonomiske grunde. Der kan ligge politiske og aktivistiske motiver bag også.

  • 0
  • 0
Rune Jensen

Java erstattes af JavaScript (thank god for that!)

Ummm... men JS kan også misbruges. Man skal nok ikke tro at bare fordi én sårbarhed er væk, så er erstatningen fejlfri.

JS er særligt stærk når det gælder angreb imod web-applikationer eller sociale netværk.

Jeg erindrer, at Google for laaaang tid siden havde en sikkerhedsekspert til at gennemgå Gmail (det var på en Google Tech Talk). Og han fandt, man kunne sende udførbar JS i en mails emnefelt. Ups...

Selvfølgelig er det rettet forlængst, men stadig. Man kan lave mange narrestreger med JS, når en web-application ikke tager højde for alt.

  • 0
  • 0
Bent Jensen

Bitdefender er dokumenteret verdens bedste antimalware teknologi

Er du sælger eller har interesse i Bitdefender , så må du gerne informere om det.,

Når du skriver verdens bedste, så mener du vel, lidt bedre ind alle de andre dårlig virus programmer. Som giver folk en falsk trykhed, ikke forhindre virus, sløver OS, ødelægge andre virkende programmer, installere egen MALWARE, og det eneste de fjerner er lidt penge fra brugeren konto.

  • 3
  • 0
Bent Jensen
Det er passende at man præsentere sig selv, når man selv er TÆT på det firma som der skrives om.

Bo Skeel Chief Evangelist at Bitdefender Region Hovedstaden, DanmarkComputersoftware Nuværende Bitdefender Forrige Bitdefender, ITgration a/s, Capto A/S Anbefalinger 2 personer har anbefalet Bo Websteder

Der for har jeg anmeldt dit indlæg som en reklame.

  • 9
  • 0
Maciej Szeliga

Det ville pynte at nævne, at man er chef for BitDefender i Danmark... imho.

Desuden ved vi ALLE her (vi er trods alt IT folk) at i dag er det Java og i morgen er det browseren, i går var det Acrobat og i forgårs var det Flash. Der er allerede set angreb mod Javascript implementationen i flere browsere.

  • 1
  • 0
Rune Jensen

Jeg er ganske enig med dig, Bent. Men havde man nu droppet alt salgsgasset, kunne man nok stadig få en artikel ud af det.

Problemet er jo, at de ikke fokuserer - nok - på resultaterne, som faktisk kunne være interessante, men i stedet på nogle lidt fluffy tanker omkring JAVA som hullet og husk nu at opdatere osv. Hvilket da er fint nok, men det er der bare ikke rigtigt noget nyt i, vi har vidst dette længe.

Jeg ville hellere have set nogle mere dybdegående analyser af resultaterne. De skriver f.eks. de har honeypots. En honeypot er beregnet til at tiltrække det værste af det værste for netop at lave analyser af angreb og -teknikker.

De analyser er der bare ikke rigtigt nogen af i artiklen. Det var lidt en skuffelse til et ellers (fra mit synspunkt) interessant oplæg. Artiklen kunne godt have brugt lidt mere tid EMM. Den virker ikke helt færdig.

  • 1
  • 1
Morten Hansen

Der for har jeg anmeldt dit indlæg som en reklame.

Hvis denne artikel er under lavmålet, er Bent Jensens reaktion meget tæt på samme niveau. Efter at have læst ca 1/3 af artiklen, mistede jeg ærligt talt interessen. Én kvalitet på Version2 er trods alt at følge diskussioner og kommentarer til artikler her på sitet, som tit lægger på et højere fagligt niveau journalistisk (dybdegående og borende spørgsmål), end den skrivende journalists IT-faglige niveau. Nok om det. Hvis Bent Jensen ikke selv er klar over det, kan jeg hjælpe med at de fleste browsere har en smart indbygget søgefunktion, så brugeren forholdsvis let kan søge efter en given tekst på den aktuelle side man står på. Her står der i starten af artiklen "Bo Skeel, sikkerhedsekspert fra Bitdefender". Jeg synes kun det er positivt at en interessent i artiklen tager til genmægle og svarer på kritik - en kvalitet jeg tit savner omkring interessante artikler og diskussioner her på site. PHK er en af de mest aktive til at svare på kommentarer, uden at underskrive med fuld titel eller relation til emnet. Også selvom det drejer sig om Varnish, FreeBSD eller Dansk Datahistorisk Forening.

Jeg kan informerer om at jeg dagligt ikke har noget med IT-sikkerhed at gøre - ud over den politik min arbejdsgiver ligger for sine medarbejdere, og kendte ikke engang navnet Bitdefender, før jeg læste denne artikel. Derudover har jeg heller ikke nogen personlige eller professionelle relationer til Bo Reel.

  • 1
  • 1
Bent Jensen

Efter at have læst ca 1/3 af artiklen, mistede jeg ærligt talt interessen

Hvordan er du så kommet her til ?

Mener at hvis man kommentere noget, ligge gyldig hvor, så skal man angive hvem og hvad man repræsentere, hvis man er "partshaver" i det artiklen omhandler. Det er også der for man har, godt nok ikke gode nok, love om Lobbyisme og habilitet.

Hvis han have underskreven med sin titel, have indlægget været i orden, hvad er det som du synes er forkert ved dette. At jeg overregere ved at anmelde det som reklame, det synes jeg ikke, da han jo reklamere for det produkt som han sælger.Han kan købe spalteplads til dette, her ude til siden. Her et linke til et af verdens værste antivirus programmer.

www.mcafee.com

  • 0
  • 2
Morten Hansen

Hvordan er du så kommet her til ?

1 Da jeg ikke arbejder så meget med IT-sikkerhed, siger koder som: CVE-2013-2551 CVE-2014-6352 CVE-2011-3544.R CVE-2014-0515.C* ... mig ikke så meget. Men synes selv jeg havde fanget lidt af temaet i artiklen. 2 Jeg får ofte mere ud af læse den opfølgende debat på Version2 end den egentlige artikel.

Jeg vil stadig gerne rose folk der indgår i en artikel i at følge op på spørgsmål og kommentarer i en efterfølgende debat. Og for mig er deres navn på kommentaren nok.

http://www.version2.dk/artikel/rejsekort-direktoer-positiv-over-hjemmela... http://www.version2.dk/blog/varnish-i-still-atent-dead-86177 http://www.version2.dk/blog/prism-tilpasset-sikkerhed-52446

... er artikler hvor folk der deltager i debatten, også har samtidig har en professionel relation til emnet. Uden at underskrive sig med fulde navn og titel.

  • 1
  • 0
Morten Hansen

Helt enig! men nu var min kommentar også knyttet til en artikel. Og artikler vs. blogs på Version2 er ikke en helt fair sammenligning. Hvis man vil følge med internationale IT-nyheder, kan jeg (desvrærre) ikke anbefale V2. Vedr. danske IT-nyheder er V2 nok det mest seriøse medie, som alligevel kun kan tilbyde noget der minder om "faldskærmsjournalistik": Vi modtager en nyhed, referer den, indkalder et par "eksperter", beder om en kommentar fra aktøren bag nyheden, og stiller sig tilfreds med "Ingen kommentar" eller en længere søforklaring. Her var det netop at at skrevet medie kunne vise sin styrke og bruge fordelen af ikke at være bundet op på en tidsramme for et interview i en kort nyhedsudsendelse. Men det vil som regel kræve en hvis faglig indsigt i emnet, for at kunne konfrontere personer med eksempelvis åbentstående spørgsmål eller lidt løse facts. Den efterfølgende debat er ofte betydeligt mere bidragende, end selve artiklen.

Ud over de bloggere du nævner, kan jeg også varmt anbefale Poul Henning Kamp og Allan Ebdrup. Kompetente og interessante skribenter. To personer der er flinke til at følge (op på) debatten - uden at undskrive deres kommentarer med fulde navn og stilling :-)

  • 0
  • 0
Jakob Møllerhøj Editor

Tilbage fra ferie.

At spinde en historie om en ikke-dokumenteret trussel for noget, som er rettet for 5 år siden!!! Hvorfor er det udokumentet ? I artiklen står der, at man ikke har nogen dokumentation for at denne sårbarhed overhovedet er blevet udnyttet. Der står, at BitDefender har opfanget FORSØG på at udnytte den. Altså hvorfor så ikke omtale forsøg på at udnytte mere end 5 år gamle sårbarheder i Mac OS X, Windows XP!, Windows 7, Windows Server 2003, Visual Basic og lignende.

Som overskriften lægger op til, og som det fremgår af selve artiklen, så går hackerne målt over en periode på seks måneder (ifølge dataene fra Bitdefender) specifikt efter Java i Danmark set i forhold til det øvrige verdensgennemsnit. Altså mere end de går efter Windows, Flash, IE eller andet. Jakob - Version2.

  • 0
  • 0
Tonni Pedersen

Jamen, det er da en smuk tanke at det offentlige skal hjælpe Hr og Fru Danmark med at få Java afinstalleret på deres Pc. Men hvad så med de næste 3 på listen, skal vi regne med at Microsoft hjælper Hr og Fru Danmark med at få dem rettet til? Så tror jeg desværre nok at de kommer til at vente længe. Hr og Fru Danmark må lære at når de har en Pc, må de også sørge for at den er i forsvarlig stand. Akkurat på samme måde som med deres bil, kan de ikke selv gøre det, må de betale sig fra det.

  • 0
  • 0
Log ind eller Opret konto for at kommentere