Hjem > Cyber ​​Nyheder > Top 3 Sårbarheder Bruges i 2016 Exploit Kit angreb
CYBER NEWS

Top 3 Sårbarheder Bruges i 2016 Exploit Kit angreb

udnytte-kit-malware-user-stforum

En ny undersøgelse foretaget af Digital Shadows afslører, at 76 sårbarheder bliver udnyttet i udnytte kit angreb. 27 af dem er fundet i Flash. På trods af populariteten af ​​Flash mangler, en IE-bug er fremherskende i de fleste angrebsscenarier og har vist sig at være angribernes foretrukne måde at udnytte på. Nogle af manglerne dateres tilbage til 2013.


I fortiden, masser af udnyttelsessæt blev fundet i naturen. I 2016, kun få af dem ses stadig som en del af aktive ondsindede kampagner. Listen over aktive EK'er set igennem 2016 inkluderer lystfisker, Nuklear (begge erklæret døde i april og juni), Magnitude, RIG, Sundown, og Hunter. Alle EK'er er baseret på forskellige fejl, i de fleste tilfælde offentlige og lappede. Valget af sårbarheder, der skal indarbejdes, afhænger for det meste af den ondsindede skuespillers færdigheder.

Relaterede: Nuklear EK Is Dead, Længe leve den Exploit Kit!

Ud over Flash og IE, Java er også ret berømt med hensyn til udnyttelige sårbarheder, der anvendes i EK-baserede angreb. Andre udnyttede teknologier er Mozilla Firefox, Adobe Reader, og Microsoft Silverlight.


Så, Hvilke er de mest populære sårbarheder, der bruges i Exploit Kit Attack Scenarier?

Første plads: CVE-2013-2551 - IE Bug mest foretrukket af angribere

CVE-2013-2551 Officiel beskrivelse

Brug efter fri sårbarhed i Microsoft Internet Explorer 6 igennem 10 tillader fjernangribere at udføre vilkårlig kode via et udformet websted, der udløser adgang til et slettet objekt, som demonstreret af VUPEN under en Pwn2Own-konkurrence på CanSecWest 2013, aka “Internet Explorer-brug efter gratis sårbarhed,” en anden sårbarhed end CVE-2013-1308 og CVE-2013-1309.

Som du kan se, fejlen påvirker IE6 til IE10 og forårsager fjernkørsel af kode. Et sådant angreb blev demonstreret tilbage i 2013 under færdiggørelsen af ​​Pwn2Own på CanSecWest.

Andenplads: CVE-2014-0515 - den mest populære fejl i Flash implementeret af EK-operatører

CVE-2014-0515 Officiel beskrivelse

Bufferoverløb i Adobe Flash Player før 11.7.700.279 og 11.8.x til 13.0.x før 13.0.0.206 på Windows og OS X, og før 11.2.202.356 på Linux, tillader fjernangribere at udføre vilkårlig kode via uspecificerede vektorer, som udnyttes i naturen i april 2014.

Tredje plads: Opdelt mellem CVE-2013-2465 i Java og CVE-2014-0569 i Flash

CVE-2013-2465 og CVE-2014-0569 Officielle beskrivelser

CVE-2013-2465 er en uspecificeret sårbarhed i Java Runtime-miljøet (JRE) komponent i Oracle Java SE 7 Opdatering 21 og tidligere, 6 Opdatering 45 og tidligere, og 5.0 Opdatering 45 og tidligere, og OpenJDK 7. Fejlen gør det muligt for fjernangribere at påvirke fortrolighed, integritet, og tilgængelighed via ukendte vektorer relateret til 2D, som forklaret af MITER forskere.

CVE-2014-0569, på den anden side, er en:

Heltalsoverløb i Adobe Flash Player før 13.0.0.250 og 14.x og 15.x før 15.0.0.189 på Windows og OS X og før 11.2.202.411 på Linux, Adobe AIR før 15.0.0.293, Adobe AIR SDK før 15.0.0.302, og Adobe AIR SDK & Compiler før 15.0.0.302 tillader angribere at udføre vilkårlig kode via uspecificerede vektorer.


Exploit Kit-udviklere udvikler sig sammen med markedet for malware

Digital Shadow forskere har konkluderet, at markedet for udnyttelsessæt hurtigt ændrer sig og tilpasser sig selv efter malwareoperatørernes behov og til ændringer i software. Som et resultat, mange EK'er dropper støtte til ældre bedrifter og omfavner nyere fejl, for det meste afsløret efter 2015.

Endvidere, “mens CVE-2013-2551 [den IE-fejl, der er beskrevet ovenfor] var den mest delte af alle de kendte sårbarheder, der blev udnyttet, det vides ikke, om dette forbliver levedygtigt eller til stede inden for udnyttelsessæt, der er aktive i skrivende stund,” rapporten afsluttes.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig