Door Krakatau: Oracle doet er alles aan om Java veilig te maken en is daar behoorlijk succesvol in (de laatste Java 0-day kwetsbaarheid is al 639 dagen geleden
http://java-0day.com/; de laatste Adobe Flash 0-day een week geleden).
Argument om af te leiden en dat weet je zelf heel goed, ook getuige de argumentatie die je zelf elders hanteert.
https://www.security.nl/posting/423153/Securitybewuste+consument+mijdt+Internet+Explorer
als je weinig onderzoek naar lekken doet en ook anderen niet stimuleert dat te doen …, dan worden er weinig lekken gevonden
Dat geld dus ook voor Java zero day's.
Malware Makers hoeven helemaal geen tijdrovend onderzoek naar zeroday's te doen want elk kwartaal komt er een fantastische lijst met level 9 en 10 kwetsbaarheden uit van Oracle zelf die men kan misbruiken.
Veel gebruikers lopen namelijk toch al ernstig achter met hun Java versie en Updates.
He aantal te benutten kwetsbaarheden na een paar kwartalen is ruim en ernstig, geen enkele reden om daarbovenop nog een keer onderzoek naar zerodays te gaan doen.
De zeroday dagen teller doet er dus niet toe (die Java-zero-day-teller die ik je overigens zelf getipt had bij wijze van aardigheid in de lichte ironische hoop hier een beetje van het terugkerende Java gezeik af te zijn).
https://www.security.nl/posting/383063#posting383111Als klap op de vuurpijl stopt Oracle binnenkort met de security support voor Java 7 en zal iets van 83% van de gebruikers wereldwijd zitten met een Java versie die niet meer gepatched zal worden.
Helaas staan er (volgens Oracle zelf) Java installaties op iets van 3 billion devices x83% = 2.490.000.000 gebruikers binnenkort met een unsupported Java versie.
Twee en een half miljard gebruikers waarvan een groot deel het zelf niet weet dat ze Java geïnstalleerd hebben en Java dus ook niet updaten.
Of het miljarden kwetsbare of vele miljoenen kwetsbare gebruikers gaat opleveren, het is allemaal veel en veel te veel.
Hoewel Java het geluk had even iets minder onder de aandacht te zijn in de malware statistiek, wat niet wil zeggen dat ze ook uit de top van misbruik is verdwenen, kan dat zo weer terugkomen.
Welke malwaredeveloper laat een dergelijke kans liggen?
Veel te veel laag hangend fruit om niet te plukken met makkelijk gebruik van te exploiteren Java kwetsbaarheden.
Opgemerkt dient daarbij nog te worden dat bij een grote macht van getallen aan uitblijven van 'slim gedrag' bij gebruikers, de eigen security verantwoordelijkheidsvraag zeer ter discussie komt te staan. De Leverancier zal dan toch met een oplossingen over de brug dienen te komen.
Sommigen doen dat wel, anderen niet.
Installeer anders i.p.v. Java regulier de Java developers editie, daar is geen Ask toolbar mee gebundeld
De meest relevante vraag is of je Java werkelijk nodig hebt.
Voor verreweg de meeste van die billion gebruikers is dat antwoord nee!
Voor verreweg de meeste gebruikers is het beste wat ze kunnen doen Java verwijderen.
Tot slot lijkt het me heel zinvol dat je je misschien beperkt tot het geven van inhoudelijke bijdragen omtrent Java gebruik en niet meer op het gebied van security.
Ondanks je totale focus op altijd maar weer de Java plugin (jaartje of 5 inmiddels), getuige deze reactie van een verbijsterende inzichtelijkheid die bovenstaand advies ook recht doet.
Click to Play kende ik nog niet, goede tip!
https://www.security.nl/posting/422149#posting423842En ook gaf je al eens blijk van het feit niet eens kennis te hebben genomen van de basis, het simpel kennen als Java 'expert' van de basis Java voorkeuren.
Update: handige link van Anoniem (16:26). Die kende ik nog niet.
https://www.security.nl/posting/420880#posting420888Op zich 'is het niet erg' dat iemand de meest basale kennis en inzichten mist op het gebied van security.
Iedereen is hier immers (hopelijk) om te leren van elkaar.
Het is echter van een onwerkelijke clownsvertoning als je je wel al bijna 5 jaar opwerpt als verdediger van Java op dit forum en je inzet om security Java security dreigingen waar mogelijk geheel te ontkennen, terwijl blijkt dat je helemaal niet de moeite genomen had kennis te nemen van basis Java (en plugin) security mogelijkheden en instellingen!
Met wie zijn we waarover in ***naam steeds in discussie?
Iemand die ooit op Java op vakantie is geweest?
Een warrige Javaan?
Iemand die slechts de naam Java als like heeft geadopteerd?
Met het al jaren fantasieloos blijven hameren op oppervlakkige tips uit derde hand als het uitschakelen van de Java plugin (dat geen waterdicht advies is) is dat een nogal mager resultaat voor iemand die suggereert iets werkelijk serieus met Java te doen, beweert een Java ontwikkelaar te zijn en een eigen bedrijf op dat vlak te runnen.
Toon een keer overtuigend aan wat dan je expertise is en hou je bij die expertise (geen security waarschijnlijk).
Toon een keer overtuigend aan wat je concreet doet met Java en welk bedrijfsmatig eigenbelang je hebt met het propageren van Java. App-ontwikkelaar?
Iedereen heeft het volste recht om pseudoniem te zijn natuurlijk maar als je je kennis hier niet overtuigend etaleert en zegt dat je een bedrijft hebt dat draait op Java expertise, etaleer het dan op een overtuigende wijze die je elders ook overtuigend schijnt te etaleren.
Anders is het niet meer serieus te nemen.
Iedereen kan dan wel roepen dat ie developer is en met een paar geleende inzichten forums volkalken.
Dus, kom na la die jaren een keer serieus inhoudelijk over de brug of hou op met steeds weer te komen met afleidende geleende argumenten om het security aspect onterecht te verdoezelen (met pro Oracle linkjes etc).
Het zal toch niet zo zijn dat jouw commerciële belang belangrijker is dan de veiligheid van vele particulieren?
Back on topic : Wat zou het Oracle opleveren om op een paar miljard devices te proberen de Ask adware te laten installeren ? Zelfs maar een deel percentage van dat aantal gebruikers is vermoedelijk altijd flinke winst.
Computerworld schreef al eens over de Oracle strategie
Iedere keer dat een gebruiker ongewild een Ask-toolbar of McAfee antivirus met Java meeïnstalleert, verdient CEO Larry Ellison geld. En omdat Java berucht is vanwege zijn lekken (overheden waarschuwen tegenwoordig zelfs voor het gebruik), blijft Oracle patches uitbrengen die telkens nieuwe gelegenheden opwerpen om de foistware te installeren. Je zou bijna denken dat Oracle de Java-client expres blijft patchen om de crapware aan de man te kunnen blijven brengen.
Eerder deze week publiceerde Edelman een uitbreide analyse van Java waarin hij zei: “Het is pijnlijk om te zien dat Oracle verdient aan dit securitylek via een update die hen in staat stelt extra advertentiesoftware te installeren […] Een beveiligingsupdate mag nooit als aanleiding gebruikt worden om extra software te pushen.”
Helder.
Lees vooral de rest van dit interessante artikelhttp://computerworld.nl/software/76085-oracle-blijft-crapware-installeren-update