Huis > Cyber ​​Nieuws > Twee Microsoft Edge-bugs geïntegreerd door Sundown EK Authors
CYBER NEWS

Twee Edge Bugs Microsoft geïntegreerd door Sundown EK Auteurs

software-kwetsbaarheid-sensorstechforum

Microsoft is reclame voor Microsoft Edge als de meest veilige browser, maar dit is echt waar?

CVE-2016-7200 en CVE-2016-7201 zijn twee kwetsbaarheden gevonden in de Chakra JavaScript-engine in Edge. Ze werden gemeld in november vorig jaar en door Microsoft vast. Men zou denken dat het verhaal eindigt hier, maar het doet niet.

CVE-2016-7200 en CVE-2016-7201 geïntegreerd door Sundown EK

Het is nu bekend dat de zogenaamde "twin bugs" zijn geïntegreerd door de auteurs van het Sundown exploit kit dankzij de proof-of-concept van een security bedrijf. Dit laat gebruikers van Microsoft Edge gevoelig zijn voor een reeks van kwaadaardige aanvallen. Niettemin, Windows-gebruikers moeten niet zo veel in paniek als Edge flarden automatisch van toepassing.

Dit betekent dat een kleiner aantal gebruiksters. Gelukkig, de verbeterde exploiteren beperkende factoren in Windows 10 moet voorkomen dat schadelijke pogingen van steeds succesvolle aanvallen.

Echter, the Edge Chakra Javacript exploit zal naar verwachting worden opgenomen in andere exploit kits. Laten we niet vergeten dat de nul dagen en vers ontdekte bugs zijn favoriete specialiteiten op het malware markt. Malware onderzoeker Kafeine was degene die het gebruik van de gerapporteerde CVE-2016-7200 en CVE-2016-7201 door Sundown auteurs. Ze zijn ontleend aan een proof-of-concept dat onlangs is vrijgegeven door de Amerikaanse beveiligingsstartup Theori.

Zoals we al schreef, Sundown exploit kit laatste activiteit werd gedetecteerd op december 27, 2016, waar de aanvallers gebruikt PNG-afbeeldingen om de geoogste informatie op te slaan en de exploit code. In september aanvallen met de lading zijn de CryLocker ransomware, PNG-bestanden werden ook gebruikt om geoogst gebruiker informatiepakket. De beelden werden vervolgens geüpload naar een Imgur album, zodat cybercriminelen detectie kon vermijden. Onderzoekers ook ontdekt dat de exploit code binnen de PNG-afbeelding ook een exploit code gericht op de CVE-2015-2419 kwetsbaarheid.

Bescherming tegen Sundown Exploit Kit en andere eks

Exploit kits zijn op industriële schaal. Ze zijn geautomatiseerd toolkits die een gebruiker de webbrowser scannen, en analyseren voor gebreken aan hefboomwerking voor het leveren van de kwaadaardige payload. Dit betekent dat uw browser moet altijd volledig gepatcht - nooit het belang van beveiligingsupdates te schatten. Gebruikers dienen onmiddellijk te installeren security fixes voor al hun software - zodra patches worden uitgebracht.

Wanneer een patch is nog niet vrijgegeven, een aanval met een beroep op dit beveiligingslek kan nog steeds worden afgebogen door up-to-date anti-malware software. De meeste van deze programma's zal detecteren en onderscheppen van de exploits een poging om te profiteren van een fout.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens