Casa > Ciber Noticias > Dos errores de Microsoft Edge integrados por los autores de Sundown EK
CYBER NOTICIAS

Dos fallos de borde de Microsoft integrado por el ocaso EK Autores

software-vulnerability-sensorstechforum

Microsoft ha sido la publicidad Microsoft Edge como el navegador más seguro, pero es esto realmente cierto?

CVE-2016-7200 y CVE-2016-7201 son dos vulnerabilidades encontradas en el motor Chakra JavaScript en Edge. Ellos fueron reportados en noviembre pasado y se fijaron por Microsoft. Uno podría pensar que la historia termina aquí, pero no lo hace.

CVE-2016-7200 y CVE-2016-7201 integrado por Sundown EK

Ahora se sabe que los llamados "errores individuales" se han integrado por los autores del ocaso explotan kit gracias a prueba de concepto-de una empresa de seguridad. Esto deja a los usuarios de Microsoft Edge propensas a una gama de ataques maliciosos. No obstante, Los usuarios de Windows no deben entrar en pánico tanto, ya que Edge se aplica parches de forma automática.

Esto significa que un número pequeño de usuarios puede ser afectada. Afortunadamente, la mejora de la hazaña mitigaciones de Windows 10 debe impedir los intentos maliciosos de convertirse en ataques con éxito.

Sin embargo, Se espera que el borde Chakra Javacript explotar a ser incorporados en otros paquetes de exploits. No olvidemos que cero días y los errores recién descubiertos son especialidades preferidos en el mercado de software malicioso. investigador de malware Kafeine fue el que reportó el uso de CVE-2016-7200 y CVE-2016-7201 por autores Ocaso. Fueron tomados de una prueba de concepto lanzada recientemente por la empresa de seguridad de EE. UU. Theori.

Como ya escribió, Sundown explotar se detectó kit última actividad de diciembre 27, 2016, donde los atacantes utilizaron imágenes PNG para almacenar la información recolectada y el código de explotación. En los ataques de septiembre con la carga útil es el ransomware CryLocker, Los archivos PNG también fueron utilizados para empacar la información del usuario cosechada. Las imágenes fueron subidas a un álbum Imgur por lo que los cibercriminales podrían evitar ser detectados. Los investigadores también descubrieron que el código de explotación dentro de la imagen PNG también incluyó un código de explotación de orientación de la vulnerabilidad CVE-2015-2419.

Protección Contra el ocaso Exploit Kit y Otros EKS

Exploit kits se han utilizado a escala industrial. Son herramientas que escanean el navegador web de un usuario automatizarse, y analizar en busca de fallos para el apalancamiento antes de entregar el carga maliciosa. Esto significa que su navegador debe estar siempre con todos los parches - Nunca estimar la importancia de las actualizaciones de seguridad. Los usuarios deben instalar inmediatamente los parches de seguridad para todo su software - tan pronto como parches son liberados.

En caso de que un parche aún no se libera, un ataque depender de esta vulnerabilidad todavía puede ser desviado por el software más actualizado anti-malware. La mayoría de estos programas detectarán e interceptar las hazañas que tratan de tomar ventaja de una falla.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo