Accueil > Nouvelles Cyber > Deux bogues Microsoft Edge intégrés par les auteurs de Sundown EK
CYBER NOUVELLES

Deux Bugs Edge Microsoft intégrés par Auteurs Sundown EK

software-vulnerability-sensorstechforum

Microsoft a été la publicité Microsoft Edge comme le navigateur le plus sécurisé, mais est-ce vraiment vrai?

CVE-2016-7200 et CVE-2016-7201 sont deux vulnérabilités trouvées dans le moteur Chakra JavaScript Edge. Ils ont été signalés Novembre dernier, et fixés par Microsoft. On pourrait penser que l'histoire se termine ici, mais il n'a pas.

CVE-2016-7200 et CVE-2016-7201 Intégré par Sundown EK

On sait maintenant que les soi-disant "bugs jumeaux" ont été intégrés par les auteurs du Sundown exploitent kit grâce à la preuve de concept-une société de sécurité. Cela laisse les utilisateurs de Microsoft bord sujettes à une gamme d'attaques malveillantes. Cependant, Les utilisateurs de Windows ne doivent pas paniquer beaucoup Edge applique les correctifs automatiquement.

Cela signifie qu'un plus petit nombre d'utilisateurs peut être affectée. Heureusement, l'amélioration de l'exploit atténuations dans Windows 10 devrait empêcher les tentatives malveillantes de devenir attaques réussies.

Cependant, Edge Chakra Javacript exploit devrait être intégré à d'autres kits exploit. Il ne faut pas oublier que zéro jour et les insectes fraîchement découverts sont des spécialités préférées sur le marché des logiciels malveillants. chercheur Malware Kafeine a été celui qui a rapporté l'utilisation de CVE-2016-7200 et CVE-2016-7201 par auteurs Sundown. Ils ont été tirés d'une preuve de concept récemment publiée par la startup américaine de sécurité Theori.

Comme nous l'avons déjà a écrit, Sundown exploit kit dernière activité a été détectée sur Décembre 27, 2016, où les attaquants ont utilisé des images PNG pour stocker les informations récoltées et le code de l'exploit. Dans les attaques de septembre avec la charge utile étant le ransomware CryLocker, Les fichiers PNG ont également été utilisés pour emballer les informations utilisateur récoltées. Les images ont ensuite été téléchargées sur un album Imgur afin que les cybercriminels pourraient éviter la détection. Les chercheurs ont également découvert que le code exploit dans l'image PNG comprenait également un code d'exploitation ciblant la vulnérabilité CVE-2015-2419.

Protection contre Sundown Exploit Kit et autres EKS

Exploit kits ont été utilisés à l'échelle industrielle. Ils sont des boîtes à outils qui scannent le navigateur Web d'un utilisateur automatisé, et analyser les défauts à l'effet de levier avant de livrer la charge utile malveillante. Cela signifie que votre navigateur doit toujours être entièrement patché - jamais estimer l'importance des mises à jour de sécurité. Les utilisateurs doivent installer immédiatement des correctifs de sécurité pour tous leurs logiciels - dès que les correctifs sont libérés.

Dans le cas où un patch est pas encore sorti, une attaque appuyant sur cette vulnérabilité peut encore être dévié par un logiciel anti-malware à jour. La plupart de ces programmes permet de détecter et d'intercepter les exploits qui tentent de tirer profit d'une faille.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord