Langt de fleste browsere kører med forældede versioner af Java-plug in'en.
Dermed er de langt de fleste browsere fortsat sårbare overfor mindst et af de exploits, der netop nu florerer i såkaldte toolkits, der kan anvendes til angreb.
Ifølge sikkerhedsselskabet Websense har kun 5,5 procent af af de aktive browser-installationer opdateret til seneste Java-plug in.
Selskabet bygger tallet på målinger af de milliarder af web-handlinger fra de 'millioner' af computere, der har installeret Websense's sikkerhedssoftware - primært gateways til web og email.
Ligeledes har selskabet en partneraftale med Facebook om at skanne links fra Facebook for farligt indhold.
Kan udnyttes
De seneste versioner af Java hedder Java 7 Update 17 (7u17) og Java 6 Update 43 (6u43), og målingerne viser, at langt de fleste browsere - 94,5 procent - ikke er opdateret til disse versioner.
De to versioner blev lanceret i begyndelsen af marts med henblik på at blokere en sårbarhed, der blev udnyttet i aktive angreb.
Ifølge Websense er mindst én exploit til denne sårbarhed blevet integreret i det såkaldte Cool Explout Kit, der er et toolkit til webangreb, som cyberkriminelle anvender til at afvikle store download-angreb, som inficerer computere med malware, når de besøger kompromitterede websites.
Ifølge Websense er mange Java-browsere imidlertid også sårbare overfor exploits i andre udbredte webkits med navne som RedKit, CritXPack, Gong Da og Blackhole 2.0.
Læs også:
Tre top-browsere er blandt de mest hullede programmer
Java-problem: Disse spørgsmål vil Oracle Danmark ikke svare på
Så mange sikkerhedshuller er der i din software
Derfor hænger vi på Java trods store sikkerhedsproblemer
Flere farlige fejl i Java: Oracle hasteudsender kritiske rettelser